Время удалить Polyfill.io с вашего сайта
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
984 поста
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
У разработчиков угоняют аккаунты, используя фальшивые предложения работы, которые приходят с настоящего адреса GitHub.
Какие инструменты нужны, когда базовой защиты становится недостаточно?
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Злоумышленники используют настоящую инфраструктуру Facebook* для рассылки фишинговых писем с угрозами блокировки аккаунтов.
Какие выводы нужно сделать из недавнего инцидента с блокировкой популярной библиотеки образов контейнеров.
Наши эксперты обнаружили зловред ShrinkLocker, который шифрует диски зараженных компьютеров с помощью встроенной в Windows утилиты BitLocker.
Злоумышленники рассылают вредоносные и фишинговые письма сотрудникам отелей.
Мы выпустили бесплатное приложение, при помощи которого можно просканировать системы семейства Linux на наличие известных угроз.
Изучаем, какие сервисы и приложения патчить в первую очередь и на чем сосредоточились злоумышленники.
Замки dormakaba Saflok, которые используются на 3 миллионах дверей в 13 000 гостиниц, уязвимы для атаки, позволяющей подделывать универсальные ключи.
Злоумышленники охотятся за корпоративными учетными данными, присылая фишинговую ссылку через Dropbox после подготовки жертвы.
Эксперты Kaspersky ICS-CERT обнаружили несколько критических уязвимостей в M2M-модемах Telit Cinterion, которые используются в миллионах устройств.
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Компания Dropbox рассказала о взломе сервиса электронных подписей Dropbox Sign. Что это значит для пользователей, и что следует предпринять?
Понятным языком объясняем научную работу, показывающую уязвимость современных цифровых видеокамер.
В набор утилит XZ Utils был добавлен бэкдор, который попал в популярные сборки Linux.
Изучаем свежую научную работу, в которой рассказывается о серьезной аппаратной уязвимости в процессорах Apple M1, M2 и M3.
Свежая научная работа показывает, как можно вычислить набираемый текст по звуку нажатий на клавиши даже в сложных условиях.
Чтобы действовать незаметно, атакующие могут орудовать в вашей сети вообще без вредоносного ПО. Как обнаружить их и предотвратить ущерб?