Архитектура управления уязвимостями в open source
Как управлять уязвимостями при разработке и использовании ПО open source.
Как управлять уязвимостями при разработке и использовании ПО open source.
Как популяризация ИИ и упрощение разработки накапливают «ИБ-долг» в компании и что с этим делать.
Новый троян удаленного доступа CrystalX по внешним проявлениям похож на шуточные вирусы из 90-х, но последствия заражения им намного серьезнее — он шпионит за всем, что происходит на вашем компьютере, ворует крипту и аккаунты и обеспечивает злоумышленнику полный контроль над вашим устройством. Разбираемся, как он работает и как не стать его жертвой.
Домашние облачные хранилища и резервные копии — на прицеле у злоумышленников. Разбираемся, каким образом они зашифровывают данные и что с этим делать.
Исследователь Нильс Провос предложил архитектуру IronCurtain («железный занавес») — систему, которая должна ограничивать действия ИИ-агентов с помощью изоляции и политики безопасности.
В 2025-м, как и годом ранее, одной из самых серьезных угроз для организаций стали атаки на цепочку поставок. Рассказываем о самых интересных инцидентах года.
Как решения для защиты open source стали началом массовой атаки на другие популярные приложения и что делать организациям, их использующим.
Злоумышленники используют веб-приложения, сгенерированные ИИ-платформой Bubble для охоты на корпоративные учетные данные.
Спамеры научились маскировать ссылки на мошеннические сайты в опросах, созданных с использованием легитимных сервисов. Разбираемся в схеме и даем советы, как не попасться.
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
На Avito и других барахолках орудуют мошенники. Рассказываем, что нужно знать, чтобы не попасться.
Хакеры украли логины и пароли от 68 миллионов учетных записей Dropbox в 2012 году. Вот что об этом нужно знать.
У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.
Объясняем, почему иногда лучше раскошелиться на собственный Wi-Fi, чем без ведом подключаться к соседскому.