Глобальный сбой из-за пятничного релиза CrowdStrike
История о том, как CrowdStrike выпустила обновление в пятницу и «положила» сотни, тысячи или десятки тысяч компьютеров по всему миру.
567 постов
История о том, как CrowdStrike выпустила обновление в пятницу и «положила» сотни, тысячи или десятки тысяч компьютеров по всему миру.
Организаторы огромного ботнета, состоявшего из 19 миллионов IP-адресов, использовали бесплатные VPN-сервисы, чтобы заманивать пользователей.
В браузере Internet Explorer, который Microsoft якобы похоронила больше года назад, обнаружили эксплуатируемую злоумышленниками уязвимость нулевого дня.
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
Новый фишинговый метод использует прогрессивные веб-приложения (PWA), чтобы имитировать окно браузера с нужным адресом сайта и таким образом угонять пароли.
Рассказываем, как посмотреть чемпионат Европы по футболу и остаться при своих деньгах и в хорошем настроении.
Злоумышленники используют настоящую инфраструктуру Facebook* для рассылки фишинговых писем с угрозами блокировки аккаунтов.
Автопроизводители продают собранные подключенными автомобилями данные о манере вождения своих пользователей дата-брокерам, а те — страховым компаниям.
Эксперты Kaspersky ICS-CERT обнаружили несколько критических уязвимостей в M2M-модемах Telit Cinterion, которые используются в миллионах устройств.
Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность!
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Компания Dropbox рассказала о взломе сервиса электронных подписей Dropbox Sign. Что это значит для пользователей, и что следует предпринять?
Некоторые особенности чат-ботов позволяют восстановить тексты зашифрованных переписок с OpenAI ChatGPT, Microsoft Copilot и большинством других чат-ботов.
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Получили сообщение от начальника или коллеги с просьбой помочь «решить проблему» неожиданными способами? Осторожно, это могут быть мошенники! Как уберечь себя и свою компанию от этой атаки?
Чтобы действовать незаметно, атакующие могут орудовать в вашей сети вообще без вредоносного ПО. Как обнаружить их и предотвратить ущерб?
Что такое коммерческое шпионское ПО, как оно проникает на атакуемые устройства, что умеет — и как от него защититься.
Как проще всего взломать беспроводную сеть, защищенную WPA2? С помощью перехвата PMKID. Рассказываем, как это работает и что можно сделать для защиты.
Рассказываем, что представляет собой мошенническая схема Pig Butchering (“Забой свиней”), как она работает, чем опасна и как от нее защититься.
Еще один праздник… для мошенников. Как злоумышленники обманывают женщин на Восьмое марта.
Google обновляет в Android функцию location history. Чем обусловлены изменения и как она будет работать в будущем?