All posts

3519 постов

Критическая инфраструктура как образец для подражания

Промышленные объекты зависят от компьютеров и программного обеспечения точно также, как и обычные компании, вот только ассортимент используемых ими решений сильно отличается от типичного офисного набора.

Как работает интернет-реклама

Как работает интернет-реклама

Интернет-реклама создана, чтобы демонстрировать интересные каждому рекламные объявления, а также приносить прибыль рекламным компаниям – ну и кибермошенникам заодно. Разберемся, как она работает.

Security Week 35: перехват клавиатуры через WiFi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет

Security Week 35: перехват клавиатуры через Wi-Fi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет

В этом выпуске Константин Гончаров рассказывает о краже денег из банкоматов с помощью EMV-карт, о подслушивании клавиатурного ввода через Wi-Fi и о крупном ботнете из Интернета вещей

Lurk: найти и уничтожить

Lurk: найти и уничтожить

Как “Лаборатория Касперского” помогла российской полиции поймать авторов банковского трояна Lurk и набора эксплойтов Angler.

Борьба с последствиями целевых атак: все может пойти не так

Целевые атаки на коммерческие компании могут различаться по сложности, целям и точкам входа в корпоративную инфраструктуру, но у них есть одна общая черта: их очень трудно выявить.