
Готовы ли passkeys для корпоративного использования?
Регулирование и ландшафт угроз мотивируют компании вводить устойчивые формы аутентификации сотрудников. Является ли passkeys дешевой и простой заменой традиционных паролей?
2807 постов
Регулирование и ландшафт угроз мотивируют компании вводить устойчивые формы аутентификации сотрудников. Является ли passkeys дешевой и простой заменой традиционных паролей?
Злоумышленники захватывают ссылки-приглашения Discord и перенаправляют жертвы на поддельные серверы для установки вредоносного ПО с помощью схемы ClickFix.
Мошенники выманивают криптовалюту с помощью опросов в Google Формах. Рассказываем, как они действуют и что с этим делать.
Подробная инструкция по настройке безопасности и приватности в приложениях Garmin Connect и Connect IQ Store.
Две критические уязвимости нулевого дня в SharePoint активно используются злоумышленниками в реальных атаках.
Любопытный случай массовой рассылки фишинговых писем с использованием приемов целевого фишинга.
Kaspersky для Linux стал доступен для частных пользователей.
Wi-Fi sensing позволяет следить за перемещениями в доме — без камер и датчиков движения. Разбираем «за» и «против» набирающей популярность технологии.
Почему в рейтингах Common Vulnerability Scoring System возникают разночтения, как CVSS ошибочно используется для приоритизации уязвимостей и как делать это правильно.
Разбираемся, для чего придумана Common Vulnerability Scoring System, как ее используют на практике и почему базовый рейтинг — это начало, а не конец оценки уязвимости.
Мошенники научились присылать SMS, минуя сотовую сеть. Как это возможно, почему важно для путешественников и что делать для защиты?
История о том, как блокчейн-разработчик потерял $500 000 из-за поддельного расширения Solidity Language, опубликованного в маркетплейсе Open VSX.
Как исследовательский инструмент Defendnot отключает Microsoft Defender, регистрируя поддельный антивирус, и почему не всегда стоит доверять показаниям системы.
Google выпустила обновление Gemini, предоставляющее ему доступ к вашим данным в приложениях Phone, Messages, WhatsApp и Utilities в Android – без вашего явного согласия. Рассказываем подробно, как это отключить.
Налаживаем повседневную жизнь так, чтобы в Интернете оставалось как можно меньше данных о вас.
Как вашим магазином попытаются воспользоваться злоумышленники и как их остановить.
Собрали лучшие приложения для путешественников в одном материале.
Забавные взломы, ставшие интернет-легендами, — говорящие светофоры, школьный рикролл, взбесившиеся пылесосы, дефейс Lenovo и угон Burger King.
Как интегрированные решения промышленной кибербезопасности защищают ОТ-сети и снижают стоимость критических инцидентов
Разбираемся, как входить по passkey с чужого компьютера, хранить ключи доступа на съемном носителе и переносить их между устройствами.
На примере отчета Interpol Africa Cyberthreat Assessment Report разбираемся, какие угрозы чаще всего нацелены на развивающийся бизнес, и как их остановить.