
Безопасны ли зашифрованные хранилища файлов?
Что угрожает данным, хранящимся в Sync, pCloud и других зашифрованных аналогах Dropbox.
641 пост
Что угрожает данным, хранящимся в Sync, pCloud и других зашифрованных аналогах Dropbox.
Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы.
Мошенники под видом покупателей выманивают коды доступа в банк прямо на онлайн-демонстрации товара.
Пошаговая инструкция для тех, за кем могут следить через сталкерские приложения и беспроводные трекеры.
Подробная инструкция по настройке приватности в беговом приложении ASICS Runkeeper.
Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор.
Уязвимость в веб-портале Kia давала возможность взламывать автомобили и следить за их владельцами. Все, что для этого требовалось, – знать регистрационный номер автомобиля.
Подробная инструкция по настройке приватности в беговом приложении adidas Running.
Делимся опытом оптимального применения ИИ-моделей в SOC нашего сервиса Kaspersky MDR.
Подробная инструкция по настройке приватности в трекере бега MapMyRun.
Подробная инструкция по настройке приватности в трекере бега Nike Run Club.
У фишеров стала популярна очередная уловка: они присылают письма якобы от Docusign — с фейковой ссылкой на документ, который получателю необходимо подписать.
Подробная инструкция по настройке приватности в популярном приложении для бега, пеших прогулок и велоспорта Strava.
Беговые приложения знают о своих пользователях немало. Поэтому не помешает настроить их так, чтобы ваши данные не попали в руки кому попало, — рассказываем как.
Недавнее исследование рассказывает о методе, с помощью которого можно подсмотреть, что вводит пользователь Apple Vision Pro на виртуальной клавиатуре.
Почему в сфере образования следует внимательно относиться к кибербезопасности и как правильно защитить школу от возможных атак.
Подростки заводят себе банковские карты и продают их реквизиты в Интернете: к чему это может привести.
Волнуетесь за доступность и конфиденциальность Telegram после ареста Павла Дурова? Вот что нужно (и не нужно!) делать прямо сейчас.
Исследователи обнаружили несколько вариантов атаки на велосипеды, оснащенные беспроводными переключателями скоростей с технологией Shimano Di2.
Мошенники используют цифровых клонов, созданных с помощью ИИ, чтобы обходить процедуру проверки личности клиента (KYC) и открывать счета для отмывания денег.