
Геймеры под ударом: зловреды на официальных ресурсах
Официальные игровые сайты и платформы кажутся безопасными, но даже там геймеры периодически сталкиваются с вредоносным ПО. Разбираем случаи заражений от Endgame Gear, Steam и Minecraft.
2817 постов
Официальные игровые сайты и платформы кажутся безопасными, но даже там геймеры периодически сталкиваются с вредоносным ПО. Разбираем случаи заражений от Endgame Gear, Steam и Minecraft.
Новая масштабная атака на популярную библиотеку javascript-кода поразила около 150 пакетов. Автоматическое распространение угрозы делает ее особенно опасной — разработчики должны реагировать быстро.
На наших глазах начинается гонка техногигантов. Кто первым превратит браузер в приложение ИИ-ассистента? Тестируя новинки, обязательно учитывайте их огромное влияние на безопасность и приватность.
Неизвестные злоумышленники скомпрометировали несколько популярных npm-пакетов в ходе атаки на цепочку поставок.
Интернет помнит все, и то, что наши дети делают в Сети, может аукнуться им неприятностями как сразу, так и спустя продолжительное время. Рассказываем, как уменьшить цифровой след школьников без запретов и скандалов.
Head Mare продолжают атаковать пользователей зловредом PhantomPyramid с использованием техники polyglot.
Как можно вмешаться в 5G-связь смартфона и чем это грозит абонентам.
Большинство сотрудников уже используют личные подписки на LLM для рабочих задач. Как найти баланс между «не отстать в конкурентной борьбе» и «не допустить утечек данных»?
Рассказываем, как перехватывают куки, причем тут Session ID и как уберечь свои печеньки от перехода на темную сторону.
Рассказываем, что будет, если вы снимете чужие деньги со своей банковской карты или оплатите покупку за другого человека.
Рассказываем, что нужно знать разработчикам и службам ИБ.
WordPress‑сайты все чаще становятся целью атак через уязвимости в плагинах и темах. В этом посте мы собрали свежие кейсы и дали советы по защите.
Тысячи компаний существуют с единственной целью — собирать и перепродавать информацию о каждом из нас. Как они это делают, как ограничить сбор данных и как удалить уже собранное?
Как злоумышленники могут командовать компьютером через веб-камеру и что делать защитникам.
Разбираемся, какие мессенджеры позволяют обмениваться сообщениями даже при отсутствии Интернета или сотовой связи и зачем это может понадобиться.
Злоумышленники рассказывают трагическую историю об утечке приватных ключей и охотятся за сид-фразами.
Эксперты Google показали, как можно эффективно эксплуатировать сложные аппаратные уязвимости в процессорах.
Рассказываем, что каждый ответственный родитель должен сделать, если его ребенок хочет стать блогером.
Брашинг, квишинг и другие виды мошенничества, которые начинаются с физической доставки не заказанного вами товара.
Рассказываем, как путешественники планируют отпуск с помощью ИИ и что может пойти не так.