Весенняя уборка на вашем компьютере
Обязательно стоит выбрать время, чтобы провести очистку компьютера от ненужного мусора.
710 постов
Обязательно стоит выбрать время, чтобы провести очистку компьютера от ненужного мусора.
Свежая версия Internet Explorer, IE10, по умолчанию настроена на предотвращение трекинга – отслеживания ваших действий рекламодателями. Но это не помешает сетевым рекламщикам продолжать слежку. Все дело в том, что самая
Как популяризация ИИ и упрощение разработки накапливают «ИБ-долг» в компании и что с этим делать.
Новый троян удаленного доступа CrystalX по внешним проявлениям похож на шуточные вирусы из 90-х, но последствия заражения им намного серьезнее — он шпионит за всем, что происходит на вашем компьютере, ворует крипту и аккаунты и обеспечивает злоумышленнику полный контроль над вашим устройством. Разбираемся, как он работает и как не стать его жертвой.
Домашние облачные хранилища и резервные копии — на прицеле у злоумышленников. Разбираемся, каким образом они зашифровывают данные и что с этим делать.
В 2025-м, как и годом ранее, одной из самых серьезных угроз для организаций стали атаки на цепочку поставок. Рассказываем о самых интересных инцидентах года.
Наш старый знакомый стилер Arcane возвращается под видом средства борьбы с блокировками FixIt. С блокировками он не борется, а вот данные ворует. Рассказываем, как распознать угрозу и защититься от нее.
Злоумышленники рекламируют страницы с вредоносными инструкциями по установке ИИ-агентов для автоматизации работы.
Устали от галлюцинаций в ИИ-обзорах и не понимаете, откуда и зачем на вашем компьютере появился Copilot? Вот инструкция по отключению навязанных ИИ-фич в популярных сервисах.
Сразу две новые схемы атак на пользователей Telegram в России обнаружили наши эксперты: под видом «исправленной» версии приложения распространяют трояна Mamont, а под предлогом перехода в новый групповой чат угоняют аккаунты.
Зачем нужна атрибуция вредоносного программного обеспечения конкретной хакерской группировке.
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
Кому доверять на рынке защитных решений? 14 крупных производителей сравнили по прозрачности, управлению безопасностью и подходам к обработке данных — и угадайте, кто в лидерах?!
Семь новогодних кибербез-обещаний, которые вам обязательно надо сдержать.
Мы обнаружили новый инфостилер Stealka, маскирующийся под пиратские программы и моды для игр. Он крадет данные из браузеров, локальных приложений и криптокошельков.
От чего нужно защищать современные встраиваемые устройства и чем может помочь обновленный Kaspersky Embedded Systems Security.
Злоумышленники атакуют сотрудников компаний, рассылая вредоносные письма с тематикой годовых премий.
Как злоумышленники распространяют троянизированные сборки легитимного инструмента удаленного доступа Syncro через сгенерированные ИИ поддельные веб-сайты.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.