
Встроенный троян в поддельных смартфонах на Android
Поддельные смартфоны известных производителей из онлайн-магазинов заражены предустановленным трояном Triada с широчайшими возможностями.
Поддельные смартфоны известных производителей из онлайн-магазинов заражены предустановленным трояном Triada с широчайшими возможностями.
Популярные ИИ-помощники программистов пытаются вызывать вымышленные библиотеки. Но что будет, если атакующие их реально создадут?
Исследователи нашли способ обойти защитный механизм в популярном фреймворке для машинного обучения.
Если вам звонят из «Почты России» и просят сделать что-либо с помощью Telegram-бота — кладите трубку.
Анализируем популярную карту CISO MindMap с позиций экономической эффективности.
Архивы используются в целевом фишинге и других атаках на организацию. Какими инструментами, настройками и политиками снизить угрозу?
Мошенники используют сервис GetShared, чтобы обходить почтовую защиту.
Спойлер: ничего хорошего. Вместе с пиратским софтом вы, вероятнее всего, обзаведетесь майнером, стилером или бэкдором.
Преступники изобрели новые способы получать деньги с банковских карт, данные которых выманивают онлайн или по телефону. Порой достаточно приложить свою карту к собственному смартфону, чтобы остаться без копейки.
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
На Avito и других барахолках орудуют мошенники. Рассказываем, что нужно знать, чтобы не попасться.
Хакеры украли логины и пароли от 68 миллионов учетных записей Dropbox в 2012 году. Вот что об этом нужно знать.
У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.
Объясняем, почему иногда лучше раскошелиться на собственный Wi-Fi, чем без ведом подключаться к соседскому.