Угон аккаунтов и криптокошельков в Telegram
Мошенники придумали новый способ добраться до криптокошельков Telegram Wallet.
719 постов
Мошенники придумали новый способ добраться до криптокошельков Telegram Wallet.
Новую ИИ-функцию Recall для Microsoft Windows в Сети уже успели окрестить «кошмаром безопасности». Какие риски она несет и как от них защититься?
Новый фишинговый метод использует прогрессивные веб-приложения (PWA), чтобы имитировать окно браузера с нужным адресом сайта и таким образом угонять пароли.
Почти шесть из десяти паролей могут быть взломаны менее чем за один час с помощью современной видеокарты или облачных сервисов. Цена такого взлома — несколько долларов и немного свободного времени. Почему так и что с этим делать — в нашем исследовании.
Рассказываем, как посмотреть чемпионат Европы по футболу и остаться при своих деньгах и в хорошем настроении.
Двухфакторная аутентификация эффективно защищает аккаунт от кражи — ровно до тех пор, пока пользователь сам не передаст мошенникам одноразовый пароль.
Атака «зиро-клик» в TikTok затронула аккаунты известных компаний и блогеров, например CNN, Sony и Пэрис Хилтон.
Фейковая техподдержка давно стала одним из глобальных мошеннических трендов. Рассказываем, как это работает и что можно сделать для защиты.
Мошенники под видом покупателей обманывают продавцов на площадках объявлений. Рассказываем детали этой схемы обмана и даем советы по безопасной торговле в Интернете.
Мы выпустили бесплатное приложение, при помощи которого можно просканировать системы семейства Linux на наличие известных угроз.
Замки dormakaba Saflok, которые используются на 3 миллионах дверей в 13 000 гостиниц, уязвимы для атаки, позволяющей подделывать универсальные ключи.
Разбираемся в новой мошеннической схеме, использующей легитимный блокчейн-проект с концепцией Move-To-Earn.
Автопроизводители продают собранные подключенными автомобилями данные о манере вождения своих пользователей дата-брокерам, а те — страховым компаниям.
Эксперты Kaspersky ICS-CERT обнаружили несколько критических уязвимостей в M2M-модемах Telit Cinterion, которые используются в миллионах устройств.
Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность!
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Компания Dropbox рассказала о взломе сервиса электронных подписей Dropbox Sign. Что это значит для пользователей, и что следует предпринять?
Мошенники предлагают заработать криптовалюту Toncoin с помощью распространения реферальных ссылок. В чем подвох?
Некоторые особенности чат-ботов позволяют восстановить тексты зашифрованных переписок с OpenAI ChatGPT, Microsoft Copilot и большинством других чат-ботов.
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Масштабный сбор личных данных рекламными фирмами все чаще помогает силовым структурам — при этом порой нарушается закон. Как защитить себя от массовой слежки?