Злонамеренный аддон в режиме реального времени «превращается» в одно из легитимных расширений, полностью копируя его иконку и имя
По данным специалистов Microsoft Threat Intelligence Center, эти проблемы уже использовались в атаках
Используя уязвимость сети Apple Find My и технику nRootTag, можно отслеживать компьютеры, смартфоны на Android и даже IoT-устройства
Как считают эксперты, главная причина в том, что инфраструктура для цифрового рубля не готова, а крупнейшие банки подключились лишь недавно и еще не успели отработать основные операции — тестирование проекта отстает от первоначальной дорожной карты
SMS могут быть небезопасны за счет участившихся случаев мошенничества, подмены SIM-карт (SIM swap) и даже уязвимостей в SS7
Всем организациям рекомендуется как можно быстрее сменить пароли и ключи для доступа к своим системам
При этом связанную с привязкой устройств компрометацию трудно обнаружить и защититься от нее, поскольку сейчас не существует технических решений для мониторинга подобных угроз
Для давления на детей мошенники создают поддельные аккаунты в соцсетях и мессенджерах, выдавая себя за педагогов или административных работников
Исследование показало, что злоумышленники всё чаще используют искусственный интеллект и сложные методы маскировки, чтобы скрыть вредоносные процессы в системах
В отличие от предыдущих расследований, когда против подобных сервисов принимались лишь юридические меры, в этот раз правоохранители решили действовать физически
«Майор с Лубянки», бумажная повестка, звонок экс-начальника мужу, почти украденные миллионы — всё это менее чем за сутки обрушилось на женщину, поверившую в замену счетчиков
Эксперты называют документ самым объемным за последние годы, но предупреждают: злоумышленники постоянно адаптируются и находят новые способы обхода закона
E-mail рассылка будет прекращена в целях экономии. Пользователям рекомендуют использовать специальные сервисы для отслеживания истечения срока действия сертификатов
Легальная бесплатная игра отправляла данные каждую долю секунды сразу нескольким адресатам. В каждом пакете — больше 200 различных параметров, включая координаты устройства
По предложению Минцифры, ИИ-системы операторов будут сверять голос звонящего с векторами из базы и предупреждать абонентов о возможном мошенничестве. Однако эксперты предупреждают о потенциальной опасности этой инициативы, а операторы — об огромных расходах на инфраструктуру
Чтобы избежать выездной проверки организации сотрудникам предлагают срочно оплатить пошлину за пересылку документов, вместе с деньгами воруя и платежные данные
Эксперты призывают к осторожности при использовании нового ИИ из-за рисков, связанных со сбором данных и их потенциальной передачей третьим лицам. К тому же, в сети уже нашли открытую и неаутентифицированную связанную с DeepSeek общедоступную базу данных
Чтобы отказаться от списания якобы крупные банки предлагали пользователям перейти по ссылке, которая приводила к загрузке вредоносных программ
Посещение таких сайтов с бесплатным софтом от «добрых самаритян» приводит к загрузке стилера Lumma
Исследователи прогнозируют рост подобных атак на 25-30% ежемесячно
Утечка данных могла произойти из инфраструктуры подрядчика, сообщили в компании
Включение «Origin Security» в реестр IT-компаний — шаг в развитии, который открывает новые горизонты и возможности
К LDAPNightmare было привлечено немало внимания, чем, вероятно, и решили воспользоваться злоумышленники
Найденные уязвимости эксплуатируют недостаток проверки данных в сервисе AiCloud и ставят под угрозу миллионы домашних и корпоративных сетей