Три громких взлома с использованием социальной инженерии
Как с помощью социальной инженерии взломали директора ЦРУ, захватили аккаунты Илона Маска и Джо Байдена в Twitter, а также украли полмиллиарда долларов.
Как с помощью социальной инженерии взломали директора ЦРУ, захватили аккаунты Илона Маска и Джо Байдена в Twitter, а также украли полмиллиарда долларов.
Можно ли считать встраиваемые системы под Linux безопасными по определению или они нуждаются в дополнительной защите?
Как защитить свою переписку на телефоне и почему одного шифрования недостаточно.
Вы готовы к «коробочному» XDR-решению, только если уже сами реализовали «свой XDR».
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Рассказываем о том, как мошенники убеждают жертв скачивать программу удаленного доступа под видом приложений техподдержки банков.
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
На Avito и других барахолках орудуют мошенники. Рассказываем, что нужно знать, чтобы не попасться.
Хакеры украли логины и пароли от 68 миллионов учетных записей Dropbox в 2012 году. Вот что об этом нужно знать.
У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.
Объясняем, почему иногда лучше раскошелиться на собственный Wi-Fi, чем без ведом подключаться к соседскому.