Идеальный шторм Android-угроз
Атаки на бесконтактные платежи, предустановленные на заводе трояны и другие угрозы, отравляющие пользование Android в 2026 году.
689 постов
Атаки на бесконтактные платежи, предустановленные на заводе трояны и другие угрозы, отравляющие пользование Android в 2026 году.
Исследователи выяснили, что поэтическая форма промптов может существенно снижать эффективность защитных ограничений языковых моделей.
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
Генеративный ИИ вывел техники секс-шантажа на новый уровень — теперь его жертвой может стать любой пользователь соцсетей. Как уберечь себя и близких?
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Злоумышленники подделываются под ваш бренд, чтобы атаковать клиентов, партнеров и сотрудников. Как обнаружить и остановить атаку клонов?
Разбираемся в новой мошеннической схеме с использованием мини-приложений в Telegram и рассказываем, как не попасться на удочку мошенникам.
Караоке-комнаты и гинекологическая клиника — это лишь некоторые из десятков тысяч мест, где обнаружились взломанные IP-камеры в Южной Корее. Рассказываем, как не стать героем чужого эротического кино.
Как автоматизация превращает легитимные инструменты в канал доставки вредоносного ПО.
Новые ClickFix-атаки, распространяющие инфостилер для macOS, размещают вредоносные инструкции на официальном сайте ChatGPT, злоупотребляя функцией «Поделиться чатом» в чат-боте.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Как злоумышленники распространяют троянизированные сборки легитимного инструмента удаленного доступа Syncro через сгенерированные ИИ поддельные веб-сайты.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Как вредоносные расширения могут подделывать ИИ-сайдбары в браузерах Comet и Atlas, перехватывать запросы пользователей и подменять ответы моделей.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Обнаруженная исследователями уязвимость Android позволяет приложениям воровать с экрана пароли, одноразовые коды и другую секретную информацию, не требуя никаких специальных разрешений операционной системы. Как работает Pixnapping и что делать для защиты?
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.
Исследователи обнаружили, что 50% данных со спутников передается в незашифрованном виде. Среди них — ваши разговоры и переписки по сотовому, банковские, военные, государственные и иные данные. Как так вышло и что с этим делать?
Разбираемся, как защитить один из важнейших и наименее защищенных IT-активов компании при помощи технологии ULKM.