RockYou2024 и еще четыре самых крупных утечки данных в истории
Вспоминаем и анализируем самые громкие утечки данных: от Yahoo до RockYou2024.
158 постов
Вспоминаем и анализируем самые громкие утечки данных: от Yahoo до RockYou2024.
Исследователи обнаружили несколько вариантов атаки на велосипеды, оснащенные беспроводными переключателями скоростей с технологией Shimano Di2.
Почти шесть из десяти паролей могут быть взломаны менее чем за один час с помощью современной видеокарты или облачных сервисов. Цена такого взлома — несколько долларов и немного свободного времени. Почему так и что с этим делать — в нашем исследовании.
Компания Dropbox рассказала о взломе сервиса электронных подписей Dropbox Sign. Что это значит для пользователей, и что следует предпринять?
Хакеры и мир гейминга уже давно связаны воедино: раньше ломали игры и создавали читы, а недавно атаковали киберспортсменов в прямом эфире турнира по Apex Legends. Рассказываем, что случилось на турнире и как можно было этого избежать.
Как проще всего взломать беспроводную сеть, защищенную WPA2? С помощью перехвата PMKID. Рассказываем, как это работает и что можно сделать для защиты.
Наши эксперты нашли дыры в популярном детском роботе-игрушке, позволявшие злоумышленникам сделать на него видеозвонок, угнать родительский аккаунт и модифицировать прошивку.
Рассказываем про самые громкие и масштабные атаки шифровальщиков, которые случились в 2023 году.
Время обновить Fortra GoAnywhere MFT: появился эксплойт для критической уязвимости, позволяющей обходить аутентификацию и создавать учетные записи администратора.
Злоумышленники захватывают учетные записи отелей на Booking.com и выманивают данные банковских карт у их клиентов через внутреннюю систему сообщений.
Исследователь обнаружил в реализациях протокола Bluetooth для Android, macOS, iOS и Linux уязвимость, которая позволяет бесконтактно взламывать устройства.
Как устроена многослойная защита ваших финансов в продуктах Kaspersky и от каких угроз она способна защитить.
Какую персональную информацию собирают о вас современные автомобили и как избежать слежки или взлома вашего авто?
Вы пообщались с мошенниками или зашли на фишинговый сайт. Kакие меры нужно принять, чтобы вас не взломали?
Как онлайн-сервисам правильно хранить пользовательские пароли и как минимизировать ущерб в случае утечки или взлома.
Рассказываем о том, что такое OSINT, почему о нем нужно постоянно помнить и как можно защититься от его использования хакерами.
Как с помощью социальной инженерии взломали директора ЦРУ, захватили аккаунты Илона Маска и Джо Байдена в Twitter, а также украли полмиллиарда долларов.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Умные кормушки были придуманы, чтобы облегчить жизнь владельцам домашних животных. Но их уязвимости ставят под угрозу не только конфиденциальность хозяев, но и здоровье животных.
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?
Как своими руками сделать интересные и полезные тренинги по информационной безопасности для горячо любимых коллег.