Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Опытные игроки теряют позиции, уступая место неожиданным конкурентам.
В 2024 году количество активных групп-вымогателей выросло на 30%, что подтверждается ежегодным докладом компании Secureworks , опубликованным 8-го октября. В отчёте отмечается, что за последние 12 месяцев на арене...
Журналисты и политики получают усиленную защиту без дополнительных затрат.
Сегодня компания Google объявила, что пользователи с высоким уровнем риска теперь могут официально использовать технологию Passkey для участия в фирменной программе расширенной защиты (Advanced Protection...
Десятки тысяч высокоценных аккаунтов были скомпрометированы за короткий срок.
Согласно последнему отчёту компании Menlo Security , глобальные киберпреступные объединения быстро развиваются, применяя передовые методы и получая государственную поддержку. В документе раскрываются новые угрозы...
Криптографические ключи оказались бессильны перед смекалкой хакеров.
В последнее время многие онлайн-сервисы, такие как банки, интернет-магазины, социальные сети и платформы для разработки ПО, начали использовать технологию Passkey для защиты аккаунтов вместо традиционных паролей...
Исследователи обнажили новое оружие хакеров для взлома ML-систем.
Недавнее исследование от компании Trail of Bits выявило новую технику атаки на модели машинного обучения (ML) под названием «Sleepy Pickle». Эта атака использует популярный формат Pickle, который применяется для упаковки...
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Словацкая компания ESET обнаружила деятельность ранее неизвестной группы хакеров, связанной с Китаем, и присвоила ей кодовое имя Blackwood. Группа активна с 2018 года и специализируется на атаках типа...
Безопасный протокол авторизации стал излюбленным инструментом группы Storm-1283 и не только.
Корпорация Microsoft опубликовала важное предупреждение о новом виде кибератак. Специалисты утверждают, что преступники начали использовать OAuth-приложения в качестве инструмента для...