
Атаки на цепочку поставок 2024 года
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2024 году.
45 постов
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2024 году.
Стилер Banshee — созданный в прошлом году зловред для macOS, — вырвался на свободу и гуляет по Сети, заражая пользователей «Маков» и приобретая новые способности. Как защититься?
Рассказываем о том, как работает scareware — разновидность зловредов, пугающих пользователей и заставляющих их выполнять те или иные опасные действия.
Рассказываем о недавно обнаруженном методе атаки «ближайший сосед», который позволяет атакующим взломать сеть Wi-Fi, находясь на другом конце света.
Недавнее исследование рассказывает о методе, с помощью которого можно подсмотреть, что вводит пользователь Apple Vision Pro на виртуальной клавиатуре.
Исследователи обнаружили несколько вариантов атаки на велосипеды, оснащенные беспроводными переключателями скоростей с технологией Shimano Di2.
Замки dormakaba Saflok, которые используются на 3 миллионах дверей в 13 000 гостиниц, уязвимы для атаки, позволяющей подделывать универсальные ключи.
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Некоторые особенности чат-ботов позволяют восстановить тексты зашифрованных переписок с OpenAI ChatGPT, Microsoft Copilot и большинством других чат-ботов.
Атаки с подменой SIM-карты (aka SIM Swapping) снова в моде. Рассказываем, что это такое, в чем опасность для организаций и как от таких атак защититься.
Как проще всего взломать беспроводную сеть, защищенную WPA2? С помощью перехвата PMKID. Рассказываем, как это работает и что можно сделать для защиты.
Рассказываем, что представляет собой мошенническая схема Pig Butchering (“Забой свиней”), как она работает, чем опасна и как от нее защититься.
Атаки семейства VoltSchemer на беспроводную Qi-зарядку с помощью модифицированных источников питания позволяют “поджарить” смартфон или другие устройства, а также отдавать команды голосовым помощникам.
Что может свидетельствовать о заражении вашего рабочего устройства зловредом или об атаке хакера.
Какие корпоративные активы следует защищать от кибератак в первую очередь.
Рассказываем о масштабном хищении криптовалюты с использованием шпионской программы внутри pdf-файла.
Рассказываем о хитрой схеме кражи паролей и о том, как не дать фишинговому сайту вас обмануть.
Spook.js — первая практическая реализация атаки, основанной на уязвимости Spectre. Рассказываем, как это работает.
Исследователь Патрик Уордл продемонстрировал успешную атаку на macOS Catalina через цепочку эксплойтов.
Администрация Twitter приняла меры, чтобы защитить людей с эпилепсией от мерцающих изображений. Насколько эти меры эффективны?