
Работает ли ваш роутер на иностранные спецслужбы?
Зачем продвинутым злоумышленникам домашние точки доступа Wi-Fi и как они сохраняют контроль над вашей техникой.
Economics. Eschatology. Infosec.
123 поста
Зачем продвинутым злоумышленникам домашние точки доступа Wi-Fi и как они сохраняют контроль над вашей техникой.
Можно ли просмотреть, украсть или удалить ваши фото при подключении смартфона к общественной зарядке? Оказывается, да!
Популярный менеджер паролей изменили, чтобы красть пароли и шифровать данные жертв. Что сделать для защиты от таких атак дома и на работе?
Бизнес в стадии принятия: как подготовиться к тому, что вас все же взломают.
Спустя год после провального анонса Microsoft все же запускает ИИ-распознавание Recall на компьютерах Copilot+. Безопасна ли новая редакция и что же в ней нового?
Чем грозит подсвечивание ранее посещенных ссылок и почему проблему решали более 20 лет.
Как организации внедряют принципы Zero Trust и что советуют CISO для успеха проекта.
Популярные ИИ-помощники программистов пытаются вызывать вымышленные библиотеки. Но что будет, если атакующие их реально создадут?
Анализируем популярную карту CISO MindMap с позиций экономической эффективности.
Дюжина простых и коротких советов о том, как пользоваться WhatsApp, Telegram, Signal, iMessage, WeChat и другими мессенджерами безопасно и без лишних хлопот.
Архивы используются в целевом фишинге и других атаках на организацию. Какими инструментами, настройками и политиками снизить угрозу?
Преступники изобрели новые способы получать деньги с банковских карт, данные которых выманивают онлайн или по телефону. Порой достаточно приложить свою карту к собственному смартфону, чтобы остаться без копейки.
Как защититься от атак ransomware через умные устройства в сети компании.
Сеть Find My от Apple может применяться для дистанционной слежки за гаджетами других производителей под управлением Android, Windows и Linux.
Что делать для борьбы с новыми вторжениями в приватность со стороны производителей браузеров.
Разбираемся в работе скандального приложения для сканирования «обнаженки», которое само появилось на миллиарде смартфонов.
Почему инфраструктуру ESXi надо срочно обновлять и как побег из виртуальной машины угрожает крупным организациям.
Какие выводы должен сделать обычный держатель криптовалюты из крупнейшего в истории ограбления.
На примерах разбираем самый непрозрачный механизм слежки за пользователями смартфонов.
Главные вопросы о «мемных» криптовалютах (TRUMP, DOGE) и основных возможностях заработать и потерять на них деньги.
Разбираем все способы угнать аккаунты «вотсапа», «телеги» и других мессенджеров — от QR-кодов до фальшивых подарков и вирусов — и как от них защититься.