Популярные маршрутизаторы уязвимы для атак
Старая прошивка роутера может привести к захвату контроля над ним посторонними.
1103 поста
Старая прошивка роутера может привести к захвату контроля над ним посторонними.
Украсть личную информацию можно разными способами. Например, став невидимым звеном между жертвой и сервером.
В День космонавтики мы решили рассказать вам о том, что делают компьютеры в космосе, какие они, и, конечно, от чего и как их защищают.
Аналитики «Лаборатории Касперского» расследуют серию целевых атак против компаний – разработчиков видеоигр. Злоумышленники воруют игровую валюту, исходные коды и цифровые сертификаты. Все, что нужно знать любителям (и производителям) онлайн-игр, – в нашем блоге.
Специалисты «Лаборатории Касперского» обнаружили активно распространяющийся вредоносный код, использующий для рассылки Skype. Основные заражения происходят в России и СНГ, будьте бдительны!
Вы уверены, что в проданном старом смартфоне не осталось что-то, чего не стоит показывать посторонним? Лучше несколько раз перепроверить, чем потом жалеть.
Дядюшка свергнутого африканского короля хочет поделиться с вами миллионами племянника? Скорей всего, в итоге вы потеряете свои деньги.
Проверь себя – каким уткам в социальных сетях поверил ты?
Даже параноики вряд ли подозревают, как много информации можно получить о них, всего лишь анализируя безобидные «лайки» Facebook!
На компьютерах без защиты ситуация, конечно, хуже. Все подробности и цифры — в нашей инфографике.
Руткиты — наиболее сложная в обнаружении и удалении разновидность компьютерной заразы. Предупрежден — значит вооружен!
Вся информация о мобильных угрозах и мобильной защите из первых рук – от ведущего антивирусного эксперта Дениса Масленникова!
Apple ввела дополнительную защиту аккаунтов при помощи одноразовых кодов. Что в системе сделано хорошо, и где скрыты ее уязвимости?
У каждой страны – свои законы и границы, а киберпреступники действуют по всему миру. Чтобы успешно их ловить, совершенно необходимо международное сотрудничество. Именно поэтому Интерпол и «Лаборатория Касперского» договорились объединить усилия.
Можно ли подслушать переговоры по Skype? Если от соблюдения тайны зависят жизнь и свобода, лучше не экспериментировать, а использовать более безопасные альтернативы.
Как устанавливать Android-приложения, которых нет в Google Play? В отличие от iOS, это не слишком сложно, но возможны неприятные последствия в виде вредоносных приложений.
Каждый раз, когда вы читаете о том, что арестован киберпреступник, вы можете быть уверены, что специалистами по безопасности и исследователями вредоносных приложений из разных стран мира была проделана огромная работа по расследованию этого преступления.
Хакеров довольно трудно наказать, и они не боятся совершать преступления. Но ситуация постепенно меняется, и все чаще хакеры – от похитителей обнаженных фото знаменитостей до организаторов многомиллионных мошеннических схем – попадают на скамью подсудимых.
США повышают стандарты защиты конфиденциальности на смартфонах, чтобы ограничить сбор данных приложениями. Когда Россия последует тому же примеру?
Свежие новости кибербезопасности стряхнули слой пыли с крепко забытого слова «Ассемблер». А мастера программирования на нем всегда умели выжимать из компьютера невозможное — и тому есть красивые, в прямом смысле слова наглядные, примеры.
Узнайте, как эксперты на службе Facebook и Google защищают вашу конфиденциальность при разработке новых популярных сервисов.