
Критическая уязвимость в PyTorch
Исследователи нашли способ обойти защитный механизм в популярном фреймворке для машинного обучения.
Исследователи нашли способ обойти защитный механизм в популярном фреймворке для машинного обучения.
Если вам звонят из «Почты России» и просят сделать что-либо с помощью Telegram-бота — кладите трубку.
Анализируем популярную карту CISO MindMap с позиций экономической эффективности.
Дюжина простых и коротких советов о том, как пользоваться WhatsApp, Telegram, Signal, iMessage, WeChat и другими мессенджерами безопасно и без лишних хлопот.
Архивы используются в целевом фишинге и других атаках на организацию. Какими инструментами, настройками и политиками снизить угрозу?
Мошенники используют сервис GetShared, чтобы обходить почтовую защиту.
Спойлер: ничего хорошего. Вместе с пиратским софтом вы, вероятнее всего, обзаведетесь майнером, стилером или бэкдором.
Преступники изобрели новые способы получать деньги с банковских карт, данные которых выманивают онлайн или по телефону. Порой достаточно приложить свою карту к собственному смартфону, чтобы остаться без копейки.
Злоумышленники используют технику polyglot для маскировки вредоносного кода. Рассказываем, что это и как противостоять действиям злоумышленников.
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
Что делать для борьбы с новыми вторжениями в приватность со стороны производителей браузеров.
Какие выводы должен сделать обычный держатель криптовалюты из крупнейшего в истории ограбления.
Онлайн-конвертеры — опасный, но такой манящий способ сменить формат файла. Рассказываем, как конвертировать файлы и не поймать троян.
На примерах разбираем самый непрозрачный механизм слежки за пользователями смартфонов.