Случай из практики: фальшивый аппаратный криптокошелек
Полный разбор инцидента с поддельным криптокошельком: выглядит и работает, как Trezor, но отдает все криптоинвестиции преступникам.
669 постов
			
		Полный разбор инцидента с поддельным криптокошельком: выглядит и работает, как Trezor, но отдает все криптоинвестиции преступникам.
			
		Нейросети, генерирующие изображения, уже повсюду. Какие риски приватности они несут?
			
		Системы на базе Linux и ESXi все чаще становятся жертвой направленной атаки шифровальщиков-вымогателей. Что нужно для защиты серверов?
			
		Аппаратные криптокошельки эффективно защищают криптовалюту, но украсть ваши деньги могут и из них. Разберемся, от каких рисков нужно защищаться их владельцам.
			
		Как надежно защитить свою криптовалюту с учетом многочисленных попыток мошенничества и отсутствия защиты со стороны госрегуляторов.
			
		Мошенники используют социальную инженерию, чтобы выманивать деньги у сотрудников, недавно присоединившихся к компании.
			
		Разберемся, почему карты с чипом — не панацея и какие меры предосторожности нужно принимать во время платежа.
			
		Почему киберпреступники чаще атакуют детей, а не хардкорных геймеров, как именно они это делают и что пытаются украсть.
			
		Злоумышленники распространяют троян-стилер под видом десктопного приложения ChatGPT для Windows. Разбираемся в деталях и способах защиты.
			
		Как понять, что перед вами мошенническая схема? Ищем все «красные флаги» на примере недавней мошеннической кампании с фейковой криптобиржей
			
		Говорят, что системы домашнего видеонаблюдения безопасны. Но готовы ли вы стать звездой реалити-шоу незаметно для себя?
			
		
			
		Майнеры по-прежнему представляют угрозу, и особенно — для компаний, активно использующих облачную инфраструктуру.
			
		Очередная модификация WhatsApp оказалась зловредной — рассказываем, что произошло и как от этого защититься.
			
		Наши эксперты обнаружили свежую версию руткита CosmicStrand, который скрывается в прошивке UEFI, избегая внимания исследователей.
			
		Как злоумышленники проводят кибератаки на компании без использования какого-либо вредоносного ПО.
			
		Эксперты «Лаборатории Касперского» изучили теневой рынок доступа к инфраструктуре компаний.
			
		Аккаунты геймеров пользуются спросом на черном рынке, и BloodyStealer, крадущий данные аккаунтов в популярных игровых магазинах, — яркий тому пример.
			
		Как работает установка неизвестных приложений в разных версиях Android и почему этой функцией лучше не пользоваться.
			
		Как не стать жертвой вымогателей, требующих деньги за расшифровку файлов на вашем компьютере.