Эксплуатируемые уязвимости в 2023 и 2024 годах
Изучаем, какие сервисы и приложения патчить в первую очередь и на чем сосредоточились злоумышленники.
3381 пост
Изучаем, какие сервисы и приложения патчить в первую очередь и на чем сосредоточились злоумышленники.
Google представила новые функции приватности и безопасности, которые появятся в Android 15. Рассказываем подробнее о нововведениях в будущей операционной системе.
Киберазбука Киберазбука «Лаборатории Касперского» – веселая и информативная книга, которая учит детей распознавать уловки мошенников и осознавать важность безопасности в Интернете. Для начинающих исследователей цифрового мира: прямо сейчас ты смотришь
В 2006 году у нашей компании появился фан-клуб, который активен и по сей день: читайте и присоединяйтесь!
Замки dormakaba Saflok, которые используются на 3 миллионах дверей в 13 000 гостиниц, уязвимы для атаки, позволяющей подделывать универсальные ключи.
Разбираемся, можно ли узнать все ваши секреты через экранную клавиатуру смартфона.
Расширяем возможности SIEM-системы KUMA, добавляя новые нормализаторы и правила корреляции.
Разбираемся в новой мошеннической схеме, использующей легитимный блокчейн-проект с концепцией Move-To-Earn.
Злоумышленники охотятся за корпоративными учетными данными, присылая фишинговую ссылку через Dropbox после подготовки жертвы.
Автопроизводители продают собранные подключенными автомобилями данные о манере вождения своих пользователей дата-брокерам, а те — страховым компаниям.
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
Эксперты Kaspersky ICS-CERT обнаружили несколько критических уязвимостей в M2M-модемах Telit Cinterion, которые используются в миллионах устройств.
Ученые научились распознавать положение и позы людей в помещениях с помощью Wi-Fi сигнала. Для этого они использовали обычные домашние роутеры и технологии машинного обучения.
Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность!
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Каждый раз, когда браузер обращается к рекламным трекерам, программа под названием Googerteller издает короткий звук. Просто послушайте, как это звучит.
Как обеспечивается информационная безопасность базы Тантисс в третьем сезоне сериала «Звездные войны: Бракованная партия» и почему этого недостаточно?
Компания Dropbox рассказала о взломе сервиса электронных подписей Dropbox Sign. Что это значит для пользователей, и что следует предпринять?
Во Всемирный день пароля рассказываем, как мы защищаем ваши чувствительные данные, и делимся советами по созданию по-настоящему сложного пароля.
Рассказываем о том, почему с VDI лучше использовать тонкий клиент (особенно под управлением обновленной системы Kaspersky Thin Client 2.0)
Мошенники предлагают заработать криптовалюту Toncoin с помощью распространения реферальных ссылок. В чем подвох?