Как подсмотреть пароли пользователя Apple Vision Pro
Недавнее исследование рассказывает о методе, с помощью которого можно подсмотреть, что вводит пользователь Apple Vision Pro на виртуальной клавиатуре.
41 пост
Недавнее исследование рассказывает о методе, с помощью которого можно подсмотреть, что вводит пользователь Apple Vision Pro на виртуальной клавиатуре.
Исследователи обнаружили несколько вариантов атаки на велосипеды, оснащенные беспроводными переключателями скоростей с технологией Shimano Di2.
Замки dormakaba Saflok, которые используются на 3 миллионах дверей в 13 000 гостиниц, уязвимы для атаки, позволяющей подделывать универсальные ключи.
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Некоторые особенности чат-ботов позволяют восстановить тексты зашифрованных переписок с OpenAI ChatGPT, Microsoft Copilot и большинством других чат-ботов.
Атаки с подменой SIM-карты (aka SIM Swapping) снова в моде. Рассказываем, что это такое, в чем опасность для организаций и как от таких атак защититься.
Как проще всего взломать беспроводную сеть, защищенную WPA2? С помощью перехвата PMKID. Рассказываем, как это работает и что можно сделать для защиты.
Рассказываем, что представляет собой мошенническая схема Pig Butchering (“Забой свиней”), как она работает, чем опасна и как от нее защититься.
Атаки семейства VoltSchemer на беспроводную Qi-зарядку с помощью модифицированных источников питания позволяют “поджарить” смартфон или другие устройства, а также отдавать команды голосовым помощникам.
Что может свидетельствовать о заражении вашего рабочего устройства зловредом или об атаке хакера.
Какие корпоративные активы следует защищать от кибератак в первую очередь.
Рассказываем о масштабном хищении криптовалюты с использованием шпионской программы внутри pdf-файла.
Рассказываем о хитрой схеме кражи паролей и о том, как не дать фишинговому сайту вас обмануть.
Spook.js — первая практическая реализация атаки, основанной на уязвимости Spectre. Рассказываем, как это работает.
Исследователь Патрик Уордл продемонстрировал успешную атаку на macOS Catalina через цепочку эксплойтов.
Администрация Twitter приняла меры, чтобы защитить людей с эпилепсией от мерцающих изображений. Насколько эти меры эффективны?
Эпидемии, шпионаж, разрушения — рассказываем про самые запомнившиеся кибератаки последних лет.
На реальном примере рассказываем, что такое целевой фишинг и почему о нем должен знать каждый.
Злоумышленники массово эксплуатируют уязвимости в свитчах Cisco и выводят из строя целые сегменты Интернета
Чем запомнился 2017 год, какие из предсказаний наших экспертов сбылись, и что они думают о будущем