
Как Interlock атакует ИТ-специалистов
Как злоумышленники при помощи ClickFix и поддельной CAPTCHA пытаются атаковать ИТ-специалистов, ищущих популярный сетевой сканер.
100 постов
Как злоумышленники при помощи ClickFix и поддельной CAPTCHA пытаются атаковать ИТ-специалистов, ищущих популярный сетевой сканер.
Мошенники используют сервисы Google, чтобы рассылать от имени accounts.google.com фейковые уведомления о запросах правоохранительных органов.
Рассказываем, как работают новые функции Apple для защиты детей, в чем их ограничения и почему без сторонних решений все равно не обойтись.
Исследователь безопасности изучил собственный IoT-матрас и обнаружил несколько способов его взломать, включая предустановленный разработчиком бэкдор.
Рассказываем об уязвимости в Google OAuth, которая позволяет атаковать аккаунты прекративших деятельность организаций через заброшенные домены.
Недавняя утечка Gravy Analytics, одного из крупнейших брокеров данных геолокации, позволяет оценить последствия массового сбора информации о местоположении.
Спустя год после атаки вымогателей на гиганта медицинского страхования UnitedHealth Group мы решили собрать всю публично доступную информацию о самом инциденте и его последствиях.
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2024 году.
Атака на UnitedHealth ценой $3,09 миллиарда, закрытые школы в Сиэтле, слив данных футболистов «Болоньи» и другие масштабные ransomware-инциденты 2024 года.
Рассказываем о недавно обнаруженном методе атаки «ближайший сосед», который позволяет атакующим взломать сеть Wi-Fi, находясь на другом конце света.
Подробная инструкция по настройке приватности в беговом приложении ASICS Runkeeper.
Подробная инструкция по настройке приватности в беговом приложении adidas Running.
Подробная инструкция по настройке приватности в трекере бега MapMyRun.
Подробная инструкция по настройке приватности в трекере бега Nike Run Club.
Подробная инструкция по настройке приватности в популярном приложении для бега, пеших прогулок и велоспорта Strava.
Недавнее исследование рассказывает о методе, с помощью которого можно подсмотреть, что вводит пользователь Apple Vision Pro на виртуальной клавиатуре.
Национальный институт стандартов и технологий США (NIST) представил первые полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205.
Исследователи обнаружили несколько вариантов атаки на велосипеды, оснащенные беспроводными переключателями скоростей с технологией Shimano Di2.
Вслед за Google и Facebook* свою версию замены сторонним cookies представила Mozilla: разбираемся, как работает технология Privacy-preserving attribution.
Мошенники используют цифровых клонов, созданных с помощью ИИ, чтобы обходить процедуру проверки личности клиента (KYC) и открывать счета для отмывания денег.
Бот в Telegram продает подписку на фишинговые инструменты для взлома аккаунтов Microsoft 365, в том числе с возможностью обхода двухфакторной аутентификации.