
Атака вымогателей через IP-камеру: как такого не допустить
Как защититься от атак ransomware через умные устройства в сети компании.
684 поста
Как защититься от атак ransomware через умные устройства в сети компании.
Что делать для борьбы с новыми вторжениями в приватность со стороны производителей браузеров.
Какие выводы должен сделать обычный держатель криптовалюты из крупнейшего в истории ограбления.
Онлайн-конвертеры — опасный, но такой манящий способ сменить формат файла. Рассказываем, как конвертировать файлы и не поймать троян.
На примерах разбираем самый непрозрачный механизм слежки за пользователями смартфонов.
Главные вопросы о «мемных» криптовалютах (TRUMP, DOGE) и основных возможностях заработать и потерять на них деньги.
Мы обнаружили в официальных магазинах Apple и Google приложения, зараженные стилером SparkCat и крадущие информацию о криптокошельках с помощью анализа фотографий.
Кажется, что спам существует столько же лет, сколько и Интернет. Какие схемы по выманиванию денег за это время придумали мошенники и как не попадаться на их уловки — в этом материале.
Какие средства сетевой безопасности и контроля доступа рекомендуют организациям ведущие мировые киберрегуляторы.
Каждый отправляемый нами файл содержит много скрытой дополнительной информации. Зачем нужны эти метаданные и почему лучше их удалять?
Наши приложения для Android недоступны в Google Play. Рассказываем альтернативные способы загрузки, установки и обновления.
Как не подарить свой пароль злоумышленникам при входе на сторонние сайты и просмотре «зашифрованных» и «закрытых» документов.
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
На каких ошибках нынешнего года стоит поучиться и что пообещать себе делать безопаснее в 2025 году.
Мошенники придумали новый обман — в комментариях на YouTube они с новых аккаунтов пишут сид-фразы от своих криптокошельков. Рассказываем, в чем подвох.
Лучшие сервисы с фокусом на конфиденциальность, которые не стыдно подарить друзьям и родным.
В магазине приложений App Store появились поддельные приложения российских банков. Как они там оказались и что с этим делать?
Что угрожает данным, хранящимся в Sync, pCloud и других зашифрованных аналогах Dropbox.
Рассказываем, как узнать, что мошенники получили доступ к вашему аккаунту в Telegram, и что с этим делать.
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.