Уязвимость ExifTool: как картинка могла инфицировать компьютеры macOS
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.
694 поста
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.
Сразу две новые схемы атак на пользователей Telegram в России обнаружили наши эксперты: под видом «исправленной» версии приложения распространяют трояна Mamont, а под предлогом перехода в новый групповой чат угоняют аккаунты.
Рассказываем, как уберечь себя от поддельных трансляций, приобретения фальшивых билетов и несуществующего мерча, а также кражи личной и финансовой информации на зимних Олимпийских играх — 2026.
Изучаем ИИ-агент OpenClaw, ранее известный как Clawdbot и Moltbot, и в очередной раз убеждаемся, что безопасный ИИ пока очень далек.
Учимся распознавать дипфейки на фото, видео, в голосовых сообщениях и видеозвонках в реальном времени.
Атаки на бесконтактные платежи, предустановленные на заводе трояны и другие угрозы, отравляющие пользование Android в 2026 году.
Исследователи выяснили, что поэтическая форма промптов может существенно снижать эффективность защитных ограничений языковых моделей.
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
Генеративный ИИ вывел техники секс-шантажа на новый уровень — теперь его жертвой может стать любой пользователь соцсетей. Как уберечь себя и близких?
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Злоумышленники подделываются под ваш бренд, чтобы атаковать клиентов, партнеров и сотрудников. Как обнаружить и остановить атаку клонов?
Разбираемся в новой мошеннической схеме с использованием мини-приложений в Telegram и рассказываем, как не попасться на удочку мошенникам.
Караоке-комнаты и гинекологическая клиника — это лишь некоторые из десятков тысяч мест, где обнаружились взломанные IP-камеры в Южной Корее. Рассказываем, как не стать героем чужого эротического кино.
Как автоматизация превращает легитимные инструменты в канал доставки вредоносного ПО.
Новые ClickFix-атаки, распространяющие инфостилер для macOS, размещают вредоносные инструкции на официальном сайте ChatGPT, злоупотребляя функцией «Поделиться чатом» в чат-боте.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Как злоумышленники распространяют троянизированные сборки легитимного инструмента удаленного доступа Syncro через сгенерированные ИИ поддельные веб-сайты.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Как вредоносные расширения могут подделывать ИИ-сайдбары в браузерах Comet и Atlas, перехватывать запросы пользователей и подменять ответы моделей.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.