Девять прогнозов на 2015 год от экспертов «Лаборатории Касперского»
Специалисты «Лаборатории Касперского» прогнозируют, какие направления в индустрии безопасности станут ведущими в 2015
Специалисты «Лаборатории Касперского» прогнозируют, какие направления в индустрии безопасности станут ведущими в 2015
Что самое плохое может сделать человек, чтобы навредить предыдущему работодателю? Возможно, это лишь мимолетная мысль для большинства людей, но всякий раз при увольнении, по крайней мере, некоторые из сокращенных работников
Автопром славится здоровым консерватизмом. Оно и понятно, «средство повышенной опасности» — не самое подходящее поле для смелых экспериментов. Первые радиоприемники появились в легковушках только в 1930-е годы, то есть спустя
Обычно специалистов по IT-безопасности интересуют новые угрозы. Но возможно, стоит сделать шаг назад и более тщательно поработать над уже известными проблемами
Киберкриминал — штука прибыльная: это очевидно. Количество угроз постоянно растёт, разнообразие тоже — здесь и одноразовые атаки, и глобальных масштабов APT-кампании. Можно смело предположить, что преступники весьма неплохо зарабатывают, или
Онлайновые игры сегодня появляются в результате нескольких лет разработки с бюджетами, вплотную приближающимся к бюджетам голливудских блокбастеров, и похожей по интенсивности маркетинговой поддержкой. Если говорить о многопользовательских онлайновых играх, то
«Умные» устройства становятся в буквальном смысле разумными и захватывают мир — это регулярная тема в научной фантастике, особенно антиутопического толка: человечество превращено в «источник энергии» для своих новых повелителей, покуда
При явном акценте на «больших данных«, росте их объемов, увеличении числа взломов и найденных уязвимостей насколько вы уверены в том, что инфраструктура вашей организации не станет следующей жертвой? Что нужно
Нередко мы сталкиваемся с ситуациями, когда у пользователя, удалившего наш продукт для Android, блокируется мобильное устройство. Почему так происходит и что с этим можно сделать?
Дети без ума от компьютеров, чтобы увлечение не превратилось в зависимость, им надо управлять. Вот несколько советов, которые помогут «приручить» планшет Apple
Сегодняшние информационные технологии представляют собой довольно сумбурную смесь высококлассных инноваций вперемежку с старыми – наследуемыми — технологиями, среди которых есть и такие, что применялись на протяжении десятилетий и редко при
«Лаборатория Касперского» опубликовала отчет о кибербезопасности за третий квартал 2014 года. Его основные моменты: уязвимость Shellshock, Crouching Yeti/Energetic Bear, APT-кампании Epic Turla, значительное увеличение числа вредоносных атак (различных видов) и
Недавно в мире прогремел скандал, связанный с российским веб-сайтом, транслировавшим видео с веб-камер и видеонянь по всему миру. В чем же корень проблемы и кто во всем этом виноват?