
Особенности теплоподглядывания
Исследовательские работы по необычному способу кражи паролей — с помощью тепловизора!
2774 поста
Исследовательские работы по необычному способу кражи паролей — с помощью тепловизора!
Интересный баг в одной из самых популярных встраиваемых СУБД.
О том, какие компьютерные характеристики и моральные аспекты важны геймерам для победы — в нашем исследовании.
Серьезно, не надо. Исследование «Лаборатории Касперского» на примере вредоносной программы из Китая объясняет, почему это плохая идея.
Что может свидетельствовать о заражении вашего рабочего устройства зловредом или об атаке хакера.
Рассказываем о пяти крупнейших ограблениях в истории криптовалют, которые привели к потере сотен миллионов долларов.
Какие корпоративные активы следует защищать от кибератак в первую очередь.
Как редактор векторной графики помог создать одну из самых важных технологий Интернета, и почему это привело к огромным рискам безопасности.
Серверы с ПО Zimbra Collaboration атакованы через уязвимость в инструменте для распаковки архивов.
Очередная модификация WhatsApp оказалась зловредной — рассказываем, что произошло и как от этого защититься.
ТОП-4 используемых по сей день технологий, которым давно место в музее.
Хотя чаще всего зловреды проникают в инфраструктуру компаний через электронную почту, это далеко не единственный метод заражения.
Рассказываем о том, как дроппер NullMixer загружает на устройство множество других троянов.
Разработчики рядового модуля для Python недавно узнали на практике, чем опасны старинные незакрытые уязвимости.
Злоумышленники рассылают организациям тщательно подготовленный спам с шпионским трояном в архиве.
Рассказываем, как обманывают пользователей Android с помощью троянов-подписчиков Harly.
Хакасские народные сказки в качестве методических материалов для занятий по кибербезопасности.
Троян-стилер RedLine распространяется под видом читов для популярных игр и размещает в YouTube-каналах жертв видео со ссылкой на себя в описании.
Пора обновиться! Microsoft закрыла 64 уязвимости в целой куче продуктов и компонентов — от Windows и Office до Defender и Azure.
Необычный случай атаки на организацию, в ходе которой использовался легитимный модуль из компьютерной игры.
Мошенники обещают топливные карты за половину номинала, ссылаясь на некое «постановление о топливных компенсациях владельцам транспортных средств».