All posts

3275 постов

Чудеса хеширования

Криптографические хеш-функции — незаменимый и повсеместно распространенный инструмент, используемый для выполнения целого ряда задач, включая аутентификацию, защиту файлов и даже обнаружение зловредного ПО. Как они работают и где применяются?

Конец эры Windows XP (2001–2014)

Поддержка самой популярной ОС Microsoft завершается 8 апреля 2014 года. Вспомним взлеты и падения XP, и поразмыслим, что ждет тех, кто до сих пор ее использует.

Дайджест инцидентов, 20.03 — 04.04

В связи с «плотностью обстрела» мы приняли решение увеличить частоту выхода наших дайджестов безопасности, поэтому теперь они будут публиковаться каждые две недели. С 20 марта по сегодняшний день произошло несколько

Новости недели: от угона Tesla до пятилетнего хакера

Самые интересные события из мира информационной безопасности последних дней, о которых не успели рассказать в течение недели: угон электромобиля Tesla, жестокие разборки ботнетов, пятилетний взломщик Xbox и другие новости.

Windows XP: бессмертная операционная система

Как известно, осталось совсем немного до того дня, когда корпорация Microsoft официально прекратит поддержку своей операционной системы Windows XP. Одна из самых успешных и популярных операционных систем компании уже давно

Карта киберугроз: глобальные угрозы в реальном времени

«Лаборатория Касперского» представляет новую интерактивную карту киберугроз — Cyberthreats Realtime Map. В соответствии с названием, она в режиме реального времени демонстрирует, что происходит во всём мире в плане информационной безопасности.

Kaspersky Anti-Virus 6: трудная дорога к вершине

Вероятно, в истории каждой компании, которая что-либо производит, есть то, что называется «веха». Для «Лаборатории Касперского» такой вехой стал Kaspersky Anti-Virus 6.0. Выпущенный в 2006 году, он обернулся громадным успехом

В защите iPhone снова найдена уязвимость

В iOS обнаружился серьезный баг, позволяющий злоумышленнику обойти защиту и с легкостью отключить сервис обнаружения Find My iPhone. Впрочем, это возможно только в том случае, если пользователь пренебрегает элементарными методами защиты.