Прослушивают всех: взлом GSM-сетей из эфира
Как можно прослушивать разговоры, не имея доступа к SIM-карте, и чем еще грозят подобные действия злоумышленников.
3585 постов
Как можно прослушивать разговоры, не имея доступа к SIM-карте, и чем еще грозят подобные действия злоумышленников.
Объясняем, как в разных странах назначают возрастные рейтинги компьютерным играм и что должны знать родители при выборе такого подарка для ребенка.
В цифровую эпоху правила воспитания детей меняются. Родителям нужно найти новый подход, чтобы помочь им справиться с трудностями жизни в мире, где все подключено к Сети
Что происходит, когда настоящие эксперты по кибербезопасности приходят на телевидение для борьбы с преступниками?
В этом выпуске Константин Гончаров рассказывает о троянах, проникающих на iOS-устройства без каких-либо проблем, жалуется на скрытность платежной системы American Express и в очередной раз поминает игровых воров Steam Stealers
Одной из главных проблем в области защиты от целевых атак можно назвать безразличие к ним организаций, которые не считают себя привлекательной мишенью для злоумышленников. Причиной уверенности в том, что «за
CTB-Locker жив и здравствует. От новой версии троянца-вымогателя уже пострадали 70 веб-серверов. Рассказываем, кто еще может пострадать и что с этим делать.
Производителям подключенных к Сети устройств следует пересмотреть свое отношение к кибербезопасности.
Очередные хакеры атаковали очередные банки: ничего примечательного, если не считать того, что в этот раз атака была проведена с помощью рассылки писем от имени Центробанка Российской Федерации!
Что такое виртуальная SIM-карта, как она работает, зачем она нужна и почему она до сих пор есть совсем не у всех?
Киберпреступники ежемесячно взламывают 77,000 аккаунтов Steam. Как это возможно?
В Интернете слишком легко обнаружить сайты, торгующие наркотиками. Не дайте своим детям их найти
Двухфакторную аутентификацию с помощью SMS уже достаточно давно используют подавляющее большинство банков. Конечно, такая защита лучше, чем ничего, но и она не является непреодолимой: исследователи предупреждали, что ее несложно обойти, еще лет
Возможность дистанционно взломать подключенный к Интернету автомобиль была доказана в 2015 году самым неопровержимым образом. Но так ли все страшно на самом деле?
Расхожее мнение о том, что компьютеры на Mac OS X заразить невозможно — на самом деле миф. Устройства Apple могут подхватить вирусы или стать жертвами троянцев-вымогателей.
В этом выпуске Константин Гончаров делится тремя историями о простых вещах: о небезопасных «Маках», о легкости обхода блокировки на iPhone и о возможности получить пароль любого пользователя Facebook
Сегодня «Лаборатория Касперского» представляет два новых корпоративных решения для противодействия самым сложным киберугрозам из тех, с которыми сталкиваются компании по всему миру: Защита от целевых атак (Kaspersky Anti Targeted Attack
Вы уверены, что двухфакторная аутентификация надежно защищает ваши мобильные банковские приложения? В этой статье мы расскажем, как банковские троянцы умеют ее обходить
Группа исследователей вредоносных программ «Лаборатории Касперского» сообщила об обнаружении «одного из самых опасных за всю историю банковских троянов для Android» под названием Acecard. Давайте разберёмся, что же делает эту вредоносную
Личные данные американцев уже украдены, и неоднократно. Как преступники поступят с ними, и что будут воровать дальше? Ответы — в нашем репортаже с RSA Conference 2016.