Спроси эксперта: мозговой штурм
На вопросы читателей Kaspersky Daily отвечает Сборная Команда наших ведущих специалистов.
3596 постов
На вопросы читателей Kaspersky Daily отвечает Сборная Команда наших ведущих специалистов.
Наша защита лидирует по итогам четырехмесячного независимого теста в реальных сценариях использования.
Часть вторая. Начало читайте здесь. Риски, связанные с уязвимостями В своём отчёте Bluebox указывают, что в принципе уязвимость может быть задействована с целью повышения полномочий в системе до суперпользователя (Root),
«Самая высокая концентрация технологических талантов» – так назвали всемирную хакерскую конференцю в Лас-Вегасе.
Во второй половине июля среди пользователей Android возник небольшой переполох, связанный с двумя весьма серьёзными и неприятными уязвимостями. Исследователи, раскрывшие информацию о них, объявили, что речь идёт о т.н. Master
Платежи в Интернете надо проводить под усиленной защитой, поскольку за банковскими данными и электронными деньгами злоумышленники охотятся в первую очередь.
Со 2 августа неизвестные ведут массированную атаку на администраторские панели сайтов на базе системы управления контентом WordPress. Это очень популярная CMS (по некоторым данным, её используют 17% всех сайтов в
Даже если на вашем компьютере нет ценных данных, он пригодится злоумышленникам для совершения преступлений.
Взломать компьютер, смартфон — дело уже привычное. Но автомобиль?!
Компании, анализирующие посещаемость в Интернете, утверждают, что все мы только и делаем, что сидим в социальных сетях. Правда, расходятся в показаниях, о каких именно сетях идет речь. Помогите нам доискаться
На вопросы наших подписчиков в социальных сетях отвечает Сергей Новиков, руководитель российского исследовательского центра Лаборатории Касперского. Сергей Новиков. С января 2010 г. возглавляет подразделение Центра исследований и анализа угроз «Лаборатории
Если вы не успели прочесть все наши материалы, то вот вам лучшие из них, опубликованные в июле.
На конференции Black Hat 31 июля будет представлен доклад исследователя Карстена Нола, в котором тот демонстрирует — экспериментально! — уязвимость в SIM-картах, в теории позволяющая в буквальном смысле «клонировать» таковые.
День, которого мы опасались, пришел – появился Android-троянец, ворующий деньги с банковского счета.
Сегодня вряд ли кого-то можно удивить известиями о взломе ресурсов крупной IT-компании. К сожалению, происходят подобные вещи если не регулярно, то, во всяком случае, чаще, чем хотелось бы. Одной из
Мечтаете избавиться от мельтешащих рекламных блоков в Интернете? Этот совет для вас.
Отправляясь в отпуск, не стоит забывать о правильном использовании открытых сетей.
Мифы и предрассудки — неизбежные спутники любой отрасли знаний. Наша сфера, какой бы практической в основе своей она ни была, — не исключение: недостатка в легендах, в живучих и заразных
Некогда безопасная платформа Apple нуждается в защите. Атаки ведутся по всем направлениям, а их количество растет.
Киберпреступники умело используют границы, чтобы воровать деньги в одной стране, а жить в другой. Но ловят и таких хитрецов.