
От CVSS к RBVM: как приоритизировать уязвимости правильно
Почему в рейтингах Common Vulnerability Scoring System возникают разночтения, как CVSS ошибочно используется для приоритизации уязвимостей и как делать это правильно.
Почему в рейтингах Common Vulnerability Scoring System возникают разночтения, как CVSS ошибочно используется для приоритизации уязвимостей и как делать это правильно.
Разбираемся, для чего придумана Common Vulnerability Scoring System, как ее используют на практике и почему базовый рейтинг — это начало, а не конец оценки уязвимости.
Мошенники научились присылать SMS, минуя сотовую сеть. Как это возможно, почему важно для путешественников и что делать для защиты?
История о том, как блокчейн-разработчик потерял $500 000 из-за поддельного расширения Solidity Language, опубликованного в маркетплейсе Open VSX.
Как исследовательский инструмент Defendnot отключает Microsoft Defender, регистрируя поддельный антивирус, и почему не всегда стоит доверять показаниям системы.
Google выпустила обновление Gemini, предоставляющее ему доступ к вашим данным в приложениях Phone, Messages, WhatsApp и Utilities в Android – без вашего явного согласия. Рассказываем подробно, как это отключить.
Налаживаем повседневную жизнь так, чтобы в Интернете оставалось как можно меньше данных о вас.
Как вашим магазином попытаются воспользоваться злоумышленники и как их остановить.
Собрали лучшие приложения для путешественников в одном материале.
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
Разбираемся, как входить по passkey с чужого компьютера, хранить ключи доступа на съемном носителе и переносить их между устройствами.
Разбираемся, можно ли вовсе отказаться от паролей в пользу passkeys и в каких случаях это будет трудно.
Мы запустили Kaspersky eSIM Store — простой способ покупки и активации eSIM-карт, позволяющий мгновенно получить доступ в Интернет в более чем 150 странах и регионах мира.
Зачем продвинутым злоумышленникам домашние точки доступа Wi-Fi и как они сохраняют контроль над вашей техникой.