
Атака вымогателей через IP-камеру: как такого не допустить
Как защититься от атак ransomware через умные устройства в сети компании.
Economics. Eschatology. Infosec.
111 постов
Как защититься от атак ransomware через умные устройства в сети компании.
Сеть Find My от Apple может применяться для дистанционной слежки за гаджетами других производителей под управлением Android, Windows и Linux.
Что делать для борьбы с новыми вторжениями в приватность со стороны производителей браузеров.
Разбираемся в работе скандального приложения для сканирования «обнаженки», которое само появилось на миллиарде смартфонов.
Почему инфраструктуру ESXi надо срочно обновлять и как побег из виртуальной машины угрожает крупным организациям.
Какие выводы должен сделать обычный держатель криптовалюты из крупнейшего в истории ограбления.
На примерах разбираем самый непрозрачный механизм слежки за пользователями смартфонов.
Главные вопросы о «мемных» криптовалютах (TRUMP, DOGE) и основных возможностях заработать и потерять на них деньги.
Разбираем все способы угнать аккаунты «вотсапа», «телеги» и других мессенджеров — от QR-кодов до фальшивых подарков и вирусов — и как от них защититься.
Какие средства сетевой безопасности и контроля доступа рекомендуют организациям ведущие мировые киберрегуляторы.
На выставке Consumer Electronics Show в начале года традиционно делаются сотни анонсов новых гаджетов и умной техники. Как они повлияют на нашу кибербезопасность?
Вся история хайпа, паники и непонимания вокруг атак на криптоалгоритмы с помощью квантового компьютера.
Как не подарить свой пароль злоумышленникам при входе на сторонние сайты и просмотре «зашифрованных» и «закрытых» документов.
Легитимные расширения Chrome получают опасную функциональность. Как предотвратить угрозу для организации?
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
На каких ошибках нынешнего года стоит поучиться и что пообещать себе делать безопаснее в 2025 году.
Лучшие сервисы с фокусом на конфиденциальность, которые не стыдно подарить друзьям и родным.
Как простая и известная угроза превратилась в ключевой вектор атак на компании.
Что угрожает данным, хранящимся в Sync, pCloud и других зашифрованных аналогах Dropbox.
Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы.
Пять простейших советов, которые сильно улучшат вашу защиту от преступников в Сети.