ULKM против атак на Linux-серверы
Разбираемся, как защитить один из важнейших и наименее защищенных IT-активов компании при помощи технологии ULKM.
710 постов
Разбираемся, как защитить один из важнейших и наименее защищенных IT-активов компании при помощи технологии ULKM.
Рассказываем, какие данные собирает DeepSeek, с кем он ими делится, как настроить чат-бота для максимальной конфиденциальности и как установить его локальную версию.
Подробный гид по настройке приватности и безопасности в ChatGPT: сбор и использование данных, память, временные чаты, коннекторы и защита аккаунта.
Злоумышленники используют легитимные сайты для размещения скрытых SEO-ссылок. Разбираем, зачем и что с этим делать.
Любая игра, сделанная за последние 8 лет на базе популярного движка Unity, может открыть злоумышленникам дорогу на ваш компьютер или смартфон. Разбираемся, что с этим делать.
Искусственный интеллект дал мошенникам новые инструменты для обмана: от генерации дипфейков до мгновенного создания фишинговых сайтов и мошеннических рассылок. Поговорим о новых ИИ-трендах в фишинге и скаме и о том, как обезопасить себя.
Официальные игровые сайты и платформы кажутся безопасными, но даже там геймеры периодически сталкиваются с вредоносным ПО. Разбираем случаи заражений от Endgame Gear, Steam и Minecraft.
Head Mare продолжают атаковать пользователей зловредом PhantomPyramid с использованием техники polyglot.
Рассказываем, что нужно знать разработчикам и службам ИБ.
Тысячи компаний существуют с единственной целью — собирать и перепродавать информацию о каждом из нас. Как они это делают, как ограничить сбор данных и как удалить уже собранное?
Разбираемся, какие мессенджеры позволяют обмениваться сообщениями даже при отсутствии Интернета или сотовой связи и зачем это может понадобиться.
Мы обнаружили новый троян Efimer, который крадет криптовалюту через буфер обмена. Рассказываем, как он работает и как от него защититься.
Использование аномалий в поведении пользователей, устройств, приложений и иных объектов для выявления киберугроз.
Под угрозой владельцы смартфонов на Android, которые пользуются мессенджерами.
Какие корпоративные системы поддерживают ключи доступа, где совместимость ограничена и почему «забыть о паролях» вряд ли получится.
Не паниковать. Не паниковать. И еще раз — не паниковать. Простыми словами о популярной угрозе.
Wi-Fi sensing позволяет следить за перемещениями в доме — без камер и датчиков движения. Разбираем «за» и «против» набирающей популярность технологии.
Как исследовательский инструмент Defendnot отключает Microsoft Defender, регистрируя поддельный антивирус, и почему не всегда стоит доверять показаниям системы.
Разбираемся, как входить по passkey с чужого компьютера, хранить ключи доступа на съемном носителе и переносить их между устройствами.
Разбираемся, можно ли вовсе отказаться от паролей в пользу passkeys и в каких случаях это будет трудно.
Зачем продвинутым злоумышленникам домашние точки доступа Wi-Fi и как они сохраняют контроль над вашей техникой.