ILOVEYOU: вирус, который всех полюбил
Изучаем одну из самых известных вирусных эпидемий 22-летней давности — историю червя ILOVEYOU.
2652 поста
Изучаем одну из самых известных вирусных эпидемий 22-летней давности — историю червя ILOVEYOU.
История первой серьезной атаки на корпоративную IT-инфраструктуру.
Новая вредоносная кампания по охоте за токенами Discord и данными кредитных карт действует через зараженные пакеты npm.
Почему недавно анонсированный Apple «особо защищенный» режим Lockdown Mode — это важный шаг в борьбе с целевыми атаками.
Как обстояли дела с информационной безопасностью в далекой-далекой галактике за 9 лет до битвы за Явин.
Наши эксперты обнаружили свежую версию руткита CosmicStrand, который скрывается в прошивке UEFI, избегая внимания исследователей.
Как злоумышленники проводят кибератаки на компании без использования какого-либо вредоносного ПО.
Рассказываем о масштабном хищении криптовалюты с использованием шпионской программы внутри pdf-файла.
Если в рабочем письме стоит пометка «абсолютно безопасно», то это повод насторожиться.
Новые шифровальщики Luna и Black Basta способны атаковать Windows, Linux и VMware ESXi.
Рассказываем, как разобраться в настройках приватности аккаунта «ВКонтакте» и спрятать лишние данные о себе.
Изучаем свежую работу про биометрическую аутентификацию при помощи анализа запаха изо рта.
Рассказываем, как мошенники выманивают криптовалюту с помощью поддельного розыгрыша 50 тысяч биткойнов от имени Nvidia.
Самая эффективная защита — осведомленность сотрудников, а обеспечить ее — дело HR-отдела.
Компания Microsoft решила отказаться от автоматической блокировки макросов. Рассказываем о том, чем это угрожает кибербезопасности вашего бизнеса.
Изучаем новейший метод обнаружения скрытых камер и микрофонов, описанный в одной из самых интересных работ по личной безопасности этого года.
Простыми словами объясняем одно из самых сложных исследований в сфере информационной безопасности за последнее время.
Рассказываем, как мошенники заманивают пользователей YouTube на сайт, где якобы из-за бага можно поменять биткойны по очень выгодному курсу.
Кибериммунный шлюз, способный оградить IoT- и IIoT-устройства от киберугроз.
Рассказываем, как мошенники угнали аккаунты пользователей QQ с помощью фишинговых QR-кодов.
Планируете заказать технику в онлайн-магазине? Будьте осторожны: мошенники создают правдоподобные фальшивые сайты магазинов электроники.