Как мошенники используют блокчейн-проекты и причем тут кроссовки
Разбираемся в новой мошеннической схеме, использующей легитимный блокчейн-проект с концепцией Move-To-Earn.
Разбираемся в новой мошеннической схеме, использующей легитимный блокчейн-проект с концепцией Move-To-Earn.
Злоумышленники охотятся за корпоративными учетными данными, присылая фишинговую ссылку через Dropbox после подготовки жертвы.
Автопроизводители продают собранные подключенными автомобилями данные о манере вождения своих пользователей дата-брокерам, а те — страховым компаниям.
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
Эксперты Kaspersky ICS-CERT обнаружили несколько критических уязвимостей в M2M-модемах Telit Cinterion, которые используются в миллионах устройств.
Ученые научились распознавать положение и позы людей в помещениях с помощью Wi-Fi сигнала. Для этого они использовали обычные домашние роутеры и технологии машинного обучения.
Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность!
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Каждый раз, когда браузер обращается к рекламным трекерам, программа под названием Googerteller издает короткий звук. Просто послушайте, как это звучит.
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации.
Масштабный сбор личных данных рекламными фирмами все чаще помогает силовым структурам — при этом порой нарушается закон. Как защитить себя от массовой слежки?
Получили сообщение от начальника или коллеги с просьбой помочь «решить проблему» неожиданными способами? Осторожно, это могут быть мошенники! Как уберечь себя и свою компанию от этой атаки?