Хрустальный шар с фактами: APT-прогнозы на 2015 год
2014 год подходит к концу с громким треском, точнее, с мегавзломом Sony Pictures. Однако в этом посте мы будем не столько оглядываться назад, сколько смотреть вперед и делать кое-какие обоснованные
3610 постов
2014 год подходит к концу с громким треском, точнее, с мегавзломом Sony Pictures. Однако в этом посте мы будем не столько оглядываться назад, сколько смотреть вперед и делать кое-какие обоснованные
Все знают, как важно пользоваться надежными паролями. Но все ли понимают, какие пароли можно называть надежными?
Под конец наполненного событиями года «Лаборатория Касперского» публикует итоговый список киберугроз. Цифры ужасают: 6,2 миллиарда вредоносных атак на компьютеры и мобильные устройства в 2014 году были заблокированы антивирусными продуктами «Лаборатории
Мы разобрали функции безопасности Android 5.0 Lollipop, в частности, корпоративно-ориентированные функции, которых предложено довольно мало. Проблемы безопасности Android Android имеет репутацию самой подверженной атакам вредоносных программ мобильной операционной системы. Отчасти
Одна из самых долгожданных перспектив 21 века — возможность переложить на робота управление автомобилем. Но скоро ли удастся ее воплотить?
Придумано в 1980-е Самым ранним примером вредоносов-вымогателей (ransomware) является троянец AIDS (он же PC Cyborg), написанный неким доктором Джозефом Поппом. В 1989 году он написал программу, которая зашифровывала имена на
Неправильная настройка роутера может привести к серьезным проблемам. Несколько простых шагов помогут вам защитить домашнюю беспроводную сеть
Эксперты «Лаборатории Касперского» анализируют главные направления в индустрии безопасности и Интернет-приватности 2014 года
Специалисты «Лаборатории Касперского» прогнозируют, какие направления в индустрии безопасности станут ведущими в 2015
Что самое плохое может сделать человек, чтобы навредить предыдущему работодателю? Возможно, это лишь мимолетная мысль для большинства людей, но всякий раз при увольнении, по крайней мере, некоторые из сокращенных работников
Автопром славится здоровым консерватизмом. Оно и понятно, «средство повышенной опасности» — не самое подходящее поле для смелых экспериментов. Первые радиоприемники появились в легковушках только в 1930-е годы, то есть спустя
Обычно специалистов по IT-безопасности интересуют новые угрозы. Но возможно, стоит сделать шаг назад и более тщательно поработать над уже известными проблемами
Киберкриминал — штука прибыльная: это очевидно. Количество угроз постоянно растёт, разнообразие тоже — здесь и одноразовые атаки, и глобальных масштабов APT-кампании. Можно смело предположить, что преступники весьма неплохо зарабатывают, или
Онлайновые игры сегодня появляются в результате нескольких лет разработки с бюджетами, вплотную приближающимся к бюджетам голливудских блокбастеров, и похожей по интенсивности маркетинговой поддержкой. Если говорить о многопользовательских онлайновых играх, то
«Умные» устройства становятся в буквальном смысле разумными и захватывают мир — это регулярная тема в научной фантастике, особенно антиутопического толка: человечество превращено в «источник энергии» для своих новых повелителей, покуда
При явном акценте на «больших данных«, росте их объемов, увеличении числа взломов и найденных уязвимостей насколько вы уверены в том, что инфраструктура вашей организации не станет следующей жертвой? Что нужно
Нередко мы сталкиваемся с ситуациями, когда у пользователя, удалившего наш продукт для Android, блокируется мобильное устройство. Почему так происходит и что с этим можно сделать?
Дети без ума от компьютеров, чтобы увлечение не превратилось в зависимость, им надо управлять. Вот несколько советов, которые помогут «приручить» планшет Apple
Сегодняшние информационные технологии представляют собой довольно сумбурную смесь высококлассных инноваций вперемежку с старыми – наследуемыми — технологиями, среди которых есть и такие, что применялись на протяжении десятилетий и редко при
«Лаборатория Касперского» опубликовала отчет о кибербезопасности за третий квартал 2014 года. Его основные моменты: уязвимость Shellshock, Crouching Yeti/Energetic Bear, APT-кампании Epic Turla, значительное увеличение числа вредоносных атак (различных видов) и