Инфографика: наш прогноз на 2014 год
Новые угрозы и новые жертвы киберпреступников, фрагментация Интернета и другие ожидания от наступившего года — в нашей инфографике.
Новые угрозы и новые жертвы киберпреступников, фрагментация Интернета и другие ожидания от наступившего года — в нашей инфографике.
В этом году мы не стали никого посылать на Consumer Electronic Show, но, тем не менее, за мероприятием и его участниками следили весьма пристально.
Разбираем атаку банковского троянского ПО BeatBanker, сочетающего шпионаж, кражу криптовалюты и майнинг с изобретательными способами закрепиться в смартфоне.
Атаку «браузер в браузере», теоретически описанную в 2022 году, начали применять в реальном фишинге. Разбираем, как она работает и как распознать поддельное окно аутентификации.
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.
Устали от галлюцинаций в ИИ-обзорах и не понимаете, откуда и зачем на вашем компьютере появился Copilot? Вот инструкция по отключению навязанных ИИ-фич в популярных сервисах.