Перейти к содержимому
«Кожаные» больше не нужны (даже в киберкриминале). Встречайте VoidLink – вирус, который нейросеть написала по ГОСТу

«Кожаные» больше не нужны (даже в киберкриминале). Встречайте VoidLink – вирус, который нейросеть написала по ГОСТу

Специалисты Check Point в новом отчете раскрыли подробности о VoidLink – вредоносной платформе, которая настолько зрелая и сложная, что её разработка, судя по найденным следам,… Подробнее »«Кожаные» больше не нужны (даже в киберкриминале). Встречайте VoidLink – вирус, который нейросеть написала по ГОСТу

ZTNA: Полное руководство по архитектуре нулевого доверия

ZTNA: Полное руководство по архитектуре нулевого доверия

Еще несколько лет назад удаленный доступ выглядел просто. Пользователь подключается по VPN, попадает во внутреннюю сеть и дальше перемещается почти так же свободно, как в… Подробнее »ZTNA: Полное руководство по архитектуре нулевого доверия

Вы думали, Linux – это безопасно? Смешно. Хакеры теперь выпускают обновления вместо авторов

Вы думали, Linux – это безопасно? Смешно. Хакеры теперь выпускают обновления вместо авторов

Еще недавно мошенникам приходилось пробиваться в Snap Store практически в лоб. Они заводили новые аккаунты, выкладывали поддельные приложения и надеялись, что автоматические фильтры и модерация… Подробнее »Вы думали, Linux – это безопасно? Смешно. Хакеры теперь выпускают обновления вместо авторов

Отключили антивирус ради "пиратки" — отдали свои пароли. Любители халявы в прицеле нового скрытного метода обмана

Отключили антивирус ради "пиратки" — отдали свои пароли. Любители халявы в прицеле нового скрытного метода обмана

Специалисты Check Point раскрыли новую кампанию так называемой YouTube Ghost Network — сети взломанных аккаунтов на YouTube, которые используются для распространения вредоносного ПО под видом… Подробнее »Отключили антивирус ради "пиратки" — отдали свои пароли. Любители халявы в прицеле нового скрытного метода обмана

Защита мобильных приложений: от угроз к конкретным действиям

Защита мобильных приложений: от угроз к конкретным действиям

Сегодня миллионы пользователей взаимодействуют с сервисами и бизнес-системами через мобильные приложения. Но уверены ли вы, что: Мобильное приложение — это часть внешнего периметра его владельца,… Подробнее »Защита мобильных приложений: от угроз к конкретным действиям

Не баг, а фича от дяди Си — новый китайский бэкдор в сетях США не лечится перезагрузкой и ворует всё подряд

Не баг, а фича от дяди Си — новый китайский бэкдор в сетях США не лечится перезагрузкой и ворует всё подряд

Китайские кибершпионы годами незаметно сидели в сетях критически важных организаций, заражали инфраструктуру сложным вредоносным ПО и воровали данные, предупреждают госагентства и частные эксперты. По данным… Подробнее »Не баг, а фича от дяди Си — новый китайский бэкдор в сетях США не лечится перезагрузкой и ворует всё подряд

«ChatGPT сказал мне, что так можно»: парень записал подкаст, пообщался с ботом и поехал ломать жизни

«ChatGPT сказал мне, что так можно»: парень записал подкаст, пообщался с ботом и поехал ломать жизни

Федеральная прокуратура США обвинила 31-летнего жителя Питтсбурга Бретта Майкла Дэдига в том, что он годами преследовал женщин в нескольких штатах и при этом называл ChatGPT… Подробнее »«ChatGPT сказал мне, что так можно»: парень записал подкаст, пообщался с ботом и поехал ломать жизни

Ваш роутер работает на китайскую разведку. И это, увы, не кликбейт

Ваш роутер работает на китайскую разведку. И это, увы, не кликбейт

ASUS продолжает закрывать опасные брешь в своих домашних маршрутизаторах на фоне серии атак на сервис AiCloud. Компания выпустила новую версию прошивки, в которой устранено девять… Подробнее »Ваш роутер работает на китайскую разведку. И это, увы, не кликбейт

9 лет — детство кончилось, 32 года — пик пройден, 66 лет — распад начался. Ученые вычислили точные даты смерти вашего мозга

9 лет — детство кончилось, 32 года — пик пройден, 66 лет — распад начался. Ученые вычислили точные даты смерти вашего мозга

Новый анализ почти четырёх тысяч МРТ-сканов показал, что человеческий мозг проходит через пять заметно различающихся этапов, и каждый связан с перестройкой внутренней структуры, влияющей на… Подробнее »9 лет — детство кончилось, 32 года — пик пройден, 66 лет — распад начался. Ученые вычислили точные даты смерти вашего мозга

Чаевые для хакера. В Chrome нашли расширение, которое молча дописывало свой процент к вашим онлайн-переводам

Чаевые для хакера. В Chrome нашли расширение, которое молча дописывало свой процент к вашим онлайн-переводам

В каталоге расширений Chrome обнаружено вредоносное дополнение, которое незаметно для владельцев криптоактивов добавляет скрытую комиссию при операциях с Solana и отправляет её на кошелёк злоумышленников.… Подробнее »Чаевые для хакера. В Chrome нашли расширение, которое молча дописывало свой процент к вашим онлайн-переводам