
Кибершпионская группировка Naikon уже пять лет орудует в Юго-Восточной Азии
APT-группировка Naikon, члены которой говорят на китайском языке, занимается перехватом геополитических сведений в странах Юго-Восточной Азии.
1115 постов
APT-группировка Naikon, члены которой говорят на китайском языке, занимается перехватом геополитических сведений в странах Юго-Восточной Азии.
Если посмотреть на самолеты на карте какого-нибудь трекингового сервиса, возникает ощущение броуновского движения. На самом деле, конечно же, самолеты летают не абы как, а исключительно по воздушным трассам.
Используем биочип, Microsoft Kinect, сервопривод и немного IT-магии для того, чтобы воплотить в реальной жизни Силу Джедаев
В этом посте мы рассказываем о том, как работает Kaspersky Security Network — наша модель реализации защиты из облака.
Сколько исследовательских центров необходимо, чтобы бороться за безопасность в кибер-мире? Раньше у нас и было три, в Москве, Пекине и Сиэтле. А вчера мы открыли наш европейский исследовательский центр, расположенный в Лондоне
Недавние исследования показали, что определенные модели инфузионных насосов компании Hospira содержат опасные уязвимости, которые могут быть использованы преступниками
Рихард Зорге — легендарный советский разведчик. Известен он сообщениями о точной дате нападения Германии на СССР, а также о том, что Япония не собирается нападать на советский Дальний восток
Из взлома самой мощной криптографической системы времен Второй мировой войны до сих пор можно извлечь немало уроков
Во время Второй мировой методы и машины, построенные на современных принципах криптографии, соседствовали с «дилетантскими» шифрами. И нередко они оказывались не менее надежными
Новые исследования показали, что хакеры могут взломать и взять под контроль робота-хирурга
Попробуем пофантазировать, чего мы лишимся в дивном новом мире беспилотных автомобилей, помимо удовольствия от вождения и возможности свободно угробить себя в ДТП
Технологии, которые еще вчера казались научной фантастикой, довольно быстро входят в нашу жизнь. Один из примеров — нейрокомпьютерные интерфейсы
APT CozyDuke нацелена на высокопоставленные организации, в том числе правительство США. Метод проникновения полностью полагается на приемы социальной инженерии
Как израильские БПЛА защищают страну на земле, в небе и в информационном пространстве
Защита классических компьютеров — задача сама по себе непростая. За последнее десятилетие к ней добавилась еще уйма забот, связанных с защитой мобильных устройств и «умной» домашней электроники
Недавний отчет Счетной палаты США был интерпретирован прессой как “Хакеры могут взломать и захватить самолет через WiFi на борту”. Действительно ли все так плохо?
Дроны патрулируют территорию вокруг кораблей и судов, разминируют побережье, отслеживают браконьеров в открытом море и делают еще много чего полезного
Большие данные помогают ловить педофилов, торговцев наркотиков и террористов. А по слухам, даже помогли найти Бен Ладена. Хотите узнать больше?
Flightradar24 позволяет всем желающим узнать, что происходит с любым конкретным самолетом в режиме реального времени. Давайте разберемся, как этот сервис работает
Лаборатория Касперского и кибер-полиция Нидерландов создали инструмент, позволяющий восстановить файлы, зашифрованные троянцем-вымогателем CoinVault
Интерпол, Microsoft и Лаборатория Касперского обнаружили и обезвредили огромный ботнет, включавший порядка 770 000 зараженных компьютеров