AirSnitch: атака на «изоляцию клиентов» и «гостевые сети» Wi-Fi
Как уязвимости семейства AirSnitch угрожают корпоративным сетям и что нужно изменить в сетевой архитектуре и настройках для защиты.
699 постов
Как уязвимости семейства AirSnitch угрожают корпоративным сетям и что нужно изменить в сетевой архитектуре и настройках для защиты.
В 2025-м, как и годом ранее, одной из самых серьезных угроз для организаций стали атаки на цепочку поставок. Рассказываем о самых интересных инцидентах года.
Спамеры научились маскировать ссылки на мошеннические сайты в опросах, созданных с использованием легитимных сервисов. Разбираемся в схеме и даем советы, как не попасться.
Шпионское ПО Intellexa Predator скрывает индикаторы использования камеры и микрофона на устройствах с iOS. Как оно это делает?
Разбираем атаку банковского троянского ПО BeatBanker, сочетающего шпионаж, кражу криптовалюты и майнинг с изобретательными способами закрепиться в смартфоне.
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.
Сразу две новые схемы атак на пользователей Telegram в России обнаружили наши эксперты: под видом «исправленной» версии приложения распространяют трояна Mamont, а под предлогом перехода в новый групповой чат угоняют аккаунты.
Рассказываем, как уберечь себя от поддельных трансляций, приобретения фальшивых билетов и несуществующего мерча, а также кражи личной и финансовой информации на зимних Олимпийских играх — 2026.
Изучаем ИИ-агент OpenClaw, ранее известный как Clawdbot и Moltbot, и в очередной раз убеждаемся, что безопасный ИИ пока очень далек.
Учимся распознавать дипфейки на фото, видео, в голосовых сообщениях и видеозвонках в реальном времени.
Атаки на бесконтактные платежи, предустановленные на заводе трояны и другие угрозы, отравляющие пользование Android в 2026 году.
Исследователи выяснили, что поэтическая форма промптов может существенно снижать эффективность защитных ограничений языковых моделей.
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
Генеративный ИИ вывел техники секс-шантажа на новый уровень — теперь его жертвой может стать любой пользователь соцсетей. Как уберечь себя и близких?
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Злоумышленники подделываются под ваш бренд, чтобы атаковать клиентов, партнеров и сотрудников. Как обнаружить и остановить атаку клонов?
Разбираемся в новой мошеннической схеме с использованием мини-приложений в Telegram и рассказываем, как не попасться на удочку мошенникам.
Караоке-комнаты и гинекологическая клиника — это лишь некоторые из десятков тысяч мест, где обнаружились взломанные IP-камеры в Южной Корее. Рассказываем, как не стать героем чужого эротического кино.
Как автоматизация превращает легитимные инструменты в канал доставки вредоносного ПО.
Новые ClickFix-атаки, распространяющие инфостилер для macOS, размещают вредоносные инструкции на официальном сайте ChatGPT, злоупотребляя функцией «Поделиться чатом» в чат-боте.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.