Взломанные аккаунты отелей на Booking.com
Злоумышленники захватывают учетные записи отелей на Booking.com и выманивают данные банковских карт у их клиентов через внутреннюю систему сообщений.
1148 постов
Злоумышленники захватывают учетные записи отелей на Booking.com и выманивают данные банковских карт у их клиентов через внутреннюю систему сообщений.
Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?
В предпраздничный период злоумышленники выставляют компаниям счета за доставку несуществующих отправлений.
Способы, которыми злоумышленники перенаправляют жертв на вредоносные и фишинговые сайты.
Злоумышленники рассылают троян для удаленного доступа Remcos компаниям под видом писем от нового клиента.
Рассказываем о проблемах безопасности, характерных для WordPress, и о том, как их можно решить, чтобы защитить ваш сайт или интернет-магазин от киберпреступников.
Шпионские операции со взломом корпоративных роутеров теперь встречаются гораздо чаще, и учитывать это нужно всем организациям.
Разбираемся, как недавно обнаруженный баг в процессорах угрожает облачным провайдерам.
Рассказываем о том, как злоумышленники используют зараженные архивы и вредоносное браузерное расширение, чтобы воровать бизнес-аккаунты Facebook*.
Как быстро ознакомиться с нормативной базой по ИБ и применить ее указания на практике.
Рассказываем, что представляют собой Zero-Click атаки, чем они опасны и как от них защищаться.
Четыре удобных способа заблокировать экран в Windows и macOS.
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Разбираем распространенные заблуждения, связанные с разработкой и применением кибериммунных продуктов на базе операционной системы KasperskyOS.
Четыре исследования, представленные нашими экспертами на международной конференции SAS 2023.
Пора обновить Confluence Data Center и Confluence Server: в них обнаружена серьезная уязвимость, позволяющая создавать аккаунты администратора.
Как и зачем американские исследователи попытались извлечь звук из видеосигнала и зачем им это вообще понадобилось.
Несколько примеров того, какими парольными политиками не стоит мучить своих пользователей — и почему.
Мы предлагаем 6 принципов этичного использования ИИ в индустрии безопасности. Обсудим их на глобальном Internet Governance Forum!
Изучаем новую сложную атаку на интегрированную графику AMD и Intel.
Как выбрать безопасную мобильную платформу для рабочих переговоров.