Как защитить смартфон и данные на нем на случай кражи
От кражи смартфона никто не застрахован. Но в ваших силах сделать так, чтобы у вора оказался бесполезный «кирпич» и ни байта важной информации.
89 постов
От кражи смартфона никто не застрахован. Но в ваших силах сделать так, чтобы у вора оказался бесполезный «кирпич» и ни байта важной информации.
Мобильные приложения могут отслеживать ваше местоположение и продавать данные о нем третьим лицам. Что с этим можно сделать?
Что такое «нулевое доверие» и чем оно привлекательно для современного бизнеса.
Пять вещей, которые могут дорого обойтись малому бизнесу, если о них забыть.
Рассказываем, как играть без тормозов и не жертвовать при этом защитой компьютера.
Очередные вымогатели требуют выкуп не в криптовалюте, а в предоплаченных дебетовых картах. Все равно платить не надо.
Рассказываем, как работают технологии распознавания эмоций, чем они полезны и что там с приватностью.
Как оградить себя от шифровальщиков при помощи бесплатной защиты и декрипторов.
Быстрее, лучше, безопаснее — узнайте, что еще изменилось в защитных решениях «Лаборатории Касперского» версии 2020.
5 советов для путешественников, (умеренно) помешанных на безопасности и приватности в поездке.
Бывало с вами такое, что навигатор упорно считал, что вы находитесь не в том месте, в которым вы на самом деле? Это называется GPS spoofing — подделка сигнала GPS.
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
Ландшафт угроз для Microsoft Office и технологии, позволяющие выявить связанные с ним эксплойты.
Рассказываем о кибергруппировке, промышляющей шпионажем на Ближнем Востоке.
Преступники используют личные данные, собранные с устройств пользователей, для обмана антифрод-систем и кражи денег с банковских счетов.
Представляем новую технологию защиты банкоматов на физическом уровне, которая станет дополнительным источником дохода.
Одна из наших новых технологий позволила обнаружить, вероятно, самую масштабную в истории атаку через цепочку поставок.
Исследователи выяснили, как мошенники могут использовать уязвимости в роботах, чтобы перехватывать управление ими.
Современные яхты подключены к Интернету, но защищены недостаточно — а значит, уязвимы для кибератак.
На Security Analyst Summit Инбар Раз рассказал, как ему удалось взломать систему карт лояльности сети кафе, сервис для вызова такси и аэропорт.