Опасные связи JavaScript и .NET — как одна строка кода открывает доступ хакерам.
Браузер от Google взял на себя роль строгого, но заботливого надзирателя.
Как визуальные привычки пользователей становятся главным козырем киберпреступников.
Новая версия ОС уже включает все необходимое для самых важных задач.
Memory Corruption больше не страшен, ИБ-специалисты могут спать спокойно.
Сколько мы должны платить, чтобы листать мемы?
Зачем безобидному расширению понадобились финансовые данные крупнейших бразильских банков?
Почему специалисты пренебрегают основами безопасности и почему ситуация не меняется с годами?
Чтобы поймать киберпреступника, нужно думать, как киберпреступник.
Хакеры развернули сразу несколько масштабных вредоносных кампаний с изощрёнными методами социальной инженерии.
Эксперты раскритиковали новый метод защиты от мошенничества и забеспокоились за сохранность Интернета.
Достучаться до «корпорации добра» пытался независимый исследователь, но сподвижки появились только после подключения «тяжёлой артиллерии».
Принцип работы вредоноса крайне схож с CryptoClipper, недавно раскрытого Лабораторией Касперского.
Как сообщают эксперты, для получения необходимого доступа хакеры прибегли к методам целевого фишинга.
Вредонос, основанный на PHP, доставляется в систему жертвы методом DLL Sideloading.
Брешь в системе безопасности поставила под угрозу данные двух миллиардов пользователей.
Легитимный инструмент позволяет создать поддельную форму входа с гибкими настройками.
Распространение вредоносна осуществляется в уже существующих каналах без ведома их владельцев.
Теперь проводить атаки могут даже неопытные киберпреступники.
При посещении сайта данные в вашем буфере могут оказаться вредоносным кодом.