
Security Week 36: уязвимость в Nexus 5X, криптолокер постит картинки, атака на Linux-серверы через Redis
В этом выпуске Константин Гончаров рассказывает о взломе смартфонов Nexus 5x, новых вымогателях и… других вымогателях.
3519 постов
В этом выпуске Константин Гончаров рассказывает о взломе смартфонов Nexus 5x, новых вымогателях и… других вымогателях.
У Rambler утекла база из 100 миллионов учетных записей пользователей. Рассказываем, что по этому поводу нужно предпринять лично вам
Что делать, если через незащищенные Wi-Fi-сети приходится передавать важные данные? У нас есть решение
Промышленные объекты зависят от компьютеров и программного обеспечения точно также, как и обычные компании, вот только ассортимент используемых ими решений сильно отличается от типичного офисного набора.
Наши эксперты проверили безопасность Wi-Fi-сетей в Москве и по всей России и рассказали, как защитить себя от кражи данных.
Что такое эвристический анализ и как работает модуль “Мониторинг активности” в Kaspersky Internet Security
Интернет-реклама создана, чтобы демонстрировать интересные каждому рекламные объявления, а также приносить прибыль рекламным компаниям – ну и кибермошенникам заодно. Разберемся, как она работает.
Начало эры робомобилей может означать исчезновение личного автомобильного транспорта. Рассказываем, как это произойдет.
Мы получили патент на метод противодействия атакам, основанным на внедрении HTML-кода в веб-страницы.
В этом выпуске Константин Гончаров рассказывает о краже денег из банкоматов с помощью EMV-карт, о подслушивании клавиатурного ввода через Wi-Fi и о крупном ботнете из Интернета вещей
Шифровальщик Fantom демонстрирует пользователю экран обновления Windows, а сам при этом шифрует его файлы
Хакеры украли логины и пароли от 68 миллионов учетных записей Dropbox в 2012 году. Вот что об этом нужно знать.
Как “Лаборатория Касперского” помогла российской полиции поймать авторов банковского трояна Lurk и набора эксплойтов Angler.
Уроки, которые бизнес может почернуть из истории нашего исследования активности кибергруппировки Lurk
Данные из WhatsApp будут использоваться для настройки рекламы в Facebook, но сейчас вы можете от этого отказаться
Некоторые трояны для Android могут от имени пользователя писать отзывы к приложениям и без спроса проставлять оценки.
В этом выпуске Константин Гончаров рассказывает о серьезных уязвимостях в iOS, дыре в шифровании 3DES и Blowfish, а также о бразильских банковских троянах
Программные вымогатели сегодня все реже атакуют домашних пользователей и всё чаще — бизнес. Причина проста: деньги.
Однажды чатботы смогут стать нашими лучшими собеседниками — и захватить мир.
Целевые атаки на коммерческие компании могут различаться по сложности, целям и точкам входа в корпоративную инфраструктуру, но у них есть одна общая черта: их очень трудно выявить.
Во второй части серии “Спроси эксперта” с Йорнтом ван дер Вилем он отвечает на вопросы о шифровании: что это такое и как оно работает, зачем оно нужно и так далее.