Трудности подслушивания через волоконно-оптический кабель
Ученые установили, что оптоволоконный кабель может использоваться для атаки с подслушиванием. Разбираемся, насколько такая атака может быть реализована на практике.
Ученые установили, что оптоволоконный кабель может использоваться для атаки с подслушиванием. Разбираемся, насколько такая атака может быть реализована на практике.
Почему разработчики становятся целью кибератак, какие техники используют злоумышленники и как снизить риски компрометации инфраструктуры компании.
Новые вредоносы DarkSword и Coruna для iOS демонстрируют, как инструменты спецслужб превращаются в массовое оружие киберпреступников. Разбираем, как устроены и чем опасны эти атаки и как избежать заражения.
Рассказываем о приложении для незрячих и слабовидящих Be My Eyes, разбираемся, может ли оно помочь в выявлении киберугроз, и советуем, каких правил безопасности стоит придерживаться людям с нарушениями зрения.
GDDRHammer, GeForge, GPUBreach: три свежих научных работы об атаках, эксплуатирующих технику Rowhammer.
Как уязвимости семейства AirSnitch угрожают корпоративным сетям и что нужно изменить в сетевой архитектуре и настройках для защиты.
Умные секс-игрушки и приложения для них собирают и обрабатывают крайне… персональные данные. Разбираемся, какие есть риски в их использовании и как защитить свою приватность.
Защита консоли безопасности важнее, чем кажется. Рассказываем, что такое компрометация управляющего уровня и как ее избежать.
Сервисы и приложения для телемедицины становятся все популярнее, расширяя доступность медицинских услуг. Но насколько безопасна телемедицина и какие риски она несет?
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
Разбираем атаку банковского троянского ПО BeatBanker, сочетающего шпионаж, кражу криптовалюты и майнинг с изобретательными способами закрепиться в смартфоне.
Атаку «браузер в браузере», теоретически описанную в 2022 году, начали применять в реальном фишинге. Разбираем, как она работает и как распознать поддельное окно аутентификации.
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.
Устали от галлюцинаций в ИИ-обзорах и не понимаете, откуда и зачем на вашем компьютере появился Copilot? Вот инструкция по отключению навязанных ИИ-фич в популярных сервисах.