Security Lab

SecurityLab.ru

Главные новости

article-title

Как найти советника Трампа: база паролей, LinkedIn и немного удачи

Немецкие журналисты раскрыли контакты разведки США через интернет.

article-title

Zoho создаёт Ulaa: индийский браузер защищает, а не шпионит

Ulaa выбирает этику, а не сбор данных.

article-title

Арбитраж против T-Mobile: Компания выплатит $33 млн за халатность с SIM-свопингом

Калифорнийские юристы выиграли многомиллионный иск против оператора мобильной связи.

article-title

Iframe-ловушки: как один скрипт подменяет целые сайты изнутри

Полноэкранные наложения превращают легитимные площадки в игорные миражи.

article-title

APT36 атакует Windows и Android через фальшивый почтовый сервис

Доверие граждан к госсервисам превращается в идеальную лазейку для хакеров.

article-title

Личности раскрыты: хакеры HellCat попались на собственные инфостилеры

Расследование вывело на киберпреступников из Иордании и ОАЭ.

article-title

Лицо под защитой закона: Китай определил новые границы цифровой идентификации

Китай запускает закон о контроле за распознаванием лиц.

article-title

Без DLL и сбоев: Firefox создает безопасный мост для DLP-систем

Браузер стабилизирует работу в корпоративной среде.

article-title

Шифрование будущего: OpenSSL 3.5 прощается с прошлым ради безопасности завтра

Гибридная криптография и QUIC вошли в ядро.

article-title

£3 млн штрафа: британский регулятор наказал Advanced за киберхалатность

79 тысяч пострадавших: последствия взлома системы поставщика NHS.

article-title

Секреты Twitter доступны в один клик — без API и SDK

Как обойти API Twitter и получить всё.

article-title

Киберпрививка для поколения Z: 2,5 миллиона подростков прошли необычный тест

Пиратские игры стали инструментом обучения противодействию фишинга.

article-title

Крах «Мамонта»: более 300 эпизодов, миллиарды убытков, задержаны разработчики

От фишинга до кредитов: как мошенники превращали смартфоны в ловушку.

article-title

EDRKillShifter: как один хакерский инструмент объединил 4 элитных банды вымогателей

Что скрывается за неожиданным сотрудничеством конкурирующих группировок?

article-title

ASUS на мушке: CoffeeLoader атакует под видом Armoury Crate

Хакеры перехватывают ресурсы GPU для скрытой установки инфостилеров.

article-title

Безопасность или свобода: камеры с распознаванием лиц разделили общество

Правозащитники бьют тревогу из-за отсутствия законодательной базы для новых технологий слежки.

article-title

Троянская «Белоснежка»: как провальный фильм стал орудием хакеров

Старая схема с поддельными кодеками обрела вторую жизнь в недавней атаке.

article-title

Математики нашли доказательство 122-летней головоломки «Треугольник-квадрат»

Вековая загадка геометрии получила окончательный приговор.

article-title

Ваш череп — прачечная: как сон промывает мозг от токсичных отходов

Что происходит в мозге, когда мы засыпаем — и почему это так важно.

article-title

Обман на блокчейне: кто нажился на фальшивом «да» от Украины

Пользователи Polymarket грозят судом после странного завершения рынка.

article-title

Финансовая разведка против «пехоты»: заморозка счетов до десяти дней

Росфинмониторинг заморозит карты дропперов.

article-title

Фокус на точности: PT Application Inspector 4.10 сокращает время анализа в десятки раз

Positive Technologies представила новую версию сканера защищенности кода веб-приложений.

article-title

Возвращение YouTube в Россию: Шадаев обозначил ключевые условия

Google накопил штрафов на квинтиллионы, но каналы остаются заблокированными.

article-title

Ошибка на TOR-сайте обернулась концом сразу для трёх группировок

ИБ-специалисты сорвали планы крупнейших киберпреступников.

article-title

Робот и закон: Госдума формирует правила для технологий будущего

Володин призвал срочно регулировать взаимодействие людей с роботами.

article-title

RamiGPT: автономный агент для повышения привилегий с использованием OpenAI

Инновационный агент, способный повысить привилегии менее чем за минуту.

article-title

Формула безопасного ИИ: как энтропия защищает языковые модели

Модели учатся понимать зашифрованные данные.