All posts

3491 пост

Репутационные антивирусные технологии: эволюция

В последнее время появилось немало критиков «традиционных технологий», пропагандирующих новаторские методы. Они, впрочем, не спешат объяснить, что понимают под определением «традиционных технологий». Вот мы и решили объяснить это сами.

Укрепляя слабейшие звенья

Мы подбираем для каждой группы сотрудников такой подход, который с одной стороны не был бы скучным и утомительным, а с другой — наглядно показывал связь информационной безопасности и его непосредственных задач.

Как работают Биткоин и блокчейн: объясняем простыми словами

О биткоине очень просто

Хотите понять, как работает криптовалюта Биткоин и лежащая в ее основе технология блокчейн? Тогда вам сюда — мы объясним все без терминов и формул.

Охотничья лицензия на баги

В ближайшее время мы, с помощью платформы HackerOne, запускаем программу Kaspersky Lab Bug Bounty, которая позволит внешним экспертам поискать «баги» в продуктах «Лаборатории Касперского» и получить награду за найденные уязвимости.

Security Week 30: PHP-порноуязвимость, подслушивание клавиатур, обход UAC в Windows 10

Security Week 30: PHP-порноуязвимость, подслушивание клавиатур, обход UAC в Windows 10

В этом выпуске Константин Гончаров рассказывает об уязвимости в одном из самых посещаемых ресурсов Интернета, о перехвате ввода с клавиатур и о том, как пользователи Reddit спрашивали экспертов GReAT обо всем на свете и что из этого вышло