Security Week 41: цензура исследований, взлом Outlook Web Access, потери данных на стыках
Сегодня мы поговорим о том, как компании взламывают, как утекают данные, и как бизнес на это реагирует.
3658 постов
Сегодня мы поговорим о том, как компании взламывают, как утекают данные, и как бизнес на это реагирует.
Как зараженный проигрыватель музыки из соцсети ВКонакте похитил от нескольких сотен до миллионов учетных записей пользователей.
«Лаборатория Касперского» недавно запустила онлайновую викторину «А вы киберграмотны?», и уже есть первые результаты. Несмотря на ориентированность на конечных пользователей, результаты этой викторины могут служить еще одним предупреждением для компаний,
Вместе с нужным приложением вы можете незаметно для себя установить плагин или тулбар для браузера, который изменяет домашнюю страницу и службу поиска. Как с этим бороться?
Маршрутизаторы снова превратились в источник киберугроз в связи с тем, что в начале месяца достоянием гласности стала новая партия прорех в безопасности UPnP. UPnP представляет собой набор сетевых протоколов, широко
Европейский суд постановил считать соглашение о «Безопасной гавани» недействительным. Что это значит и как изменится обращение с вашими персональными данными?
Два молодых человека были арестованы полицией Нидерландов по подозрению в причастности к атакам шифровальщика-вымогателя CoinVault. Печально известная кампания стартовала в мае 2014 года и продолжилась в 2015 году, поразив жертв
Народные методы борьбы с тотальной слежкой включают: очки, макияж, спецодежду и BDSM прикид. Как думаете, что еще?
В них есть баги Вот нечто вроде аксиомы, хорошо знакомой каждому ИТ-специалисту: программное обеспечение содержит ошибки. И чем сложнее и современнее программа, чем больше (тысяч) строк кода написано для её
Прежде чем запостить фото ребенка в соцсетях, подумайте: а готовы ли вы и ваши дети к последствиям?
В этом выпуске дайджеста о кибербезопасности мы поговорим о том, какая есть разница между реальными угрозами и теоретическими.
«Лаборатория Касперского» совместно с B2B International провела новое исследование рисков ИТ-безопасности, на этот раз — среди представителей 5500 компаний, как больших, так и малых, в 26 странах мира. В центре
Наиболее заметные нововведения в лексиконе — все эти погуглим, паблик, мем и иже с ними. Но есть и менее очевидные сдвиги. Например, в такой «неживой» и формализованной части языка, как пунктуация.
Что лучше — KIS или KTS, если уровень защиты от вирусов и угроз у этих продуктов одинаков. Давайте разберемся!
Правоохранительные органы, при поддержке ведущих поставщиков защитных IT-решений, стремятся заблокировать командные серверы любых зловредов, которые удаётся обнаружить. Иногда удаётся ликвидировать целые массивные ботнеты, просто выведя из строя их управляющую инфраструктуру. Однако
Современный смартфон — это полноценный компьютер помощнее того, что стоял у нас на столе каких-нибудь 10 лет назад. И он почти наверняка содержит данные, ценные для злоумышленников, например, банковские.
Если идея «ответного взлома» киберпреступников, которые навредили вам или вашей компании, кажется вам, вашим сотрудникам или вашему супругу/вашей супруге разумной, тогда читайте далее. Это невероятно рискованная стратегия (ссылка на предыдущий
После окончания стажировки в «Лаборатории Касперского» Давид Наси делится впечатлениями
В сегодняшнем выпуске новостей из мира кибербезопасности — истории о том, как ошибки происходят, как ими пользуются, и как на них делают деньги.
Называйте это возмездием, справедливостью или просто местью: мало ещё какие фильмы вызывают такое удовлетворение, как те, в которых плохие ребята получают в конце по заслугам. Но боевики про расправу над преступниками —
Как бы мы ни охали по поводу проникновения компьютера в жизнь наших детей, это неизбежный процесс, который невозможно запретить. А значит, его нужно возглавить и повернуть в нужную сторону!