Вместо улучшения защиты пользователи предоставляют доступ к своим системам злоумышленникам
Работа над CVE — краеугольным камнем всего мирового кибербеза, была продлена в самый последний момент. Другие страны срочно пытаются создать аналоги крупнейшей базы уязвимостей ПО
Первые атаки были зафиксированы всего несколько часов после обнародования информации о баге
«Инвестиционная программа от Банка России» на самом деле — лишь приманка в классической схеме мошенничества
Исправления для этой проблемы пока нет, но компания предлагает пользователям обходные пути
В пресс-службе ведомства снова порекомендовали организациям отказаться от услуг зарубежных провайдеров
Эксперты из TechCrunch рассказали, как обнаружить и удалить шпиона, несмотря на все ухищрения злоумышленников
Эксперты «Лаборатории Касперского» обнаружили модифицированную версию трояна Triada в совсем новых смартфонах «из коробки»
Помимо сервисов самого Яндекса, среди пострадавших оказались службы доставки, федеральные розничные сети, стриминговые платформы, онлайн-кинотеатры и другие сервисы
Закон вносит ряд изменений в работу банков и мессенджеров, а также в формат борьбы со спамом
Сотрудникам компании во избежание утечки данных предписано не заходить в рабочие аккаунты, а у клиентов АЗС возникают проблемы при попытке расплатиться за бензин картами
Сертификаты, полученные по упрощенной процедуре, действуют всего три дня. Однако уже подписанные ими файлы продолжают считаться допустимыми, пока сертификат не будет отозван
По данным «Русбейс», это крупнейшая волна подобных запросов за последние полгода
По словам экспертов, последние модификации сделали этот хакерский инструмент практически незаметным для антивирусного ПО
Автоматизация брутфорса позволяет хакерам прилагать минимум усилий для проникновения сразу в несколько сетей
14 марта истекает срок действия корневого сертификата, который подтверждает подлинность расширений Mozilla. Пользователи Firefox версий до 128 (или ESR 115) больше не смогут использовать свои расширения
Пользуясь новизной функции на Госуслугах, злоумышленники под видом сотрудников сервиса предлагают помощь в подключении самозапрета, либо заявляют о технической ошибке и необходимости его снятия и переустановки
10 из 10 самых популярных приложений для очистки сливают данные пользователей, включая геолокацию, историю покупок и взаимодействие с продуктами
Злонамеренный аддон в режиме реального времени «превращается» в одно из легитимных расширений, полностью копируя его иконку и имя
По данным специалистов Microsoft Threat Intelligence Center, эти проблемы уже использовались в атаках
Используя уязвимость сети Apple Find My и технику nRootTag, можно отслеживать компьютеры, смартфоны на Android и даже IoT-устройства
Как считают эксперты, главная причина в том, что инфраструктура для цифрового рубля не готова, а крупнейшие банки подключились лишь недавно и еще не успели отработать основные операции — тестирование проекта отстает от первоначальной дорожной карты
SMS могут быть небезопасны за счет участившихся случаев мошенничества, подмены SIM-карт (SIM swap) и даже уязвимостей в SS7
Всем организациям рекомендуется как можно быстрее сменить пароли и ключи для доступа к своим системам