
Три реальных случая: как взломать и ограбить человека или превратить его жизнь в ад с помощью Интернета
Три случая, которые больше напоминают сюжет детектива про хакеров, а не реальную жизнь. Тем не менее они произошли на самом деле.
98 постов
Три случая, которые больше напоминают сюжет детектива про хакеров, а не реальную жизнь. Тем не менее они произошли на самом деле.
В первом в этом году выпуске Константин Гончаров делится странными новостями из мира кибербезопасности, большинство из которых на удивление связаны не непосредственно со взломами и атаками
В конце ноября — начале декабря обновленная версия трояна-шифровальщика TeslaCrypt поразила множество компьютеров в Японии и скандинавских странах.
Несколько простых и действенных правил, которые помогут вам защитить свои файлы от заражения трояном-шифровальщиком.
Два молодых человека были арестованы полицией Нидерландов по подозрению в причастности к атакам шифровальщика-вымогателя CoinVault. Печально известная кампания стартовала в мае 2014 года и продолжилась в 2015 году, поразив жертв
В сегодняшнем дайджесте новостей — три темы о том, какие ошибки допускают люди при создании (программных) роботов, как другие люди эксплуатируют эти недостатки, и что за это людям бывает.
Огромное футуристическое здание по адресу Napier Road 18 в Сингапуре выплывает из джунглей, словно космический корабль. Как написано на сайте проектировщиков здания, особая изогнутая форма здания Глобального центра инноваций ИНТЕРПОЛа
Эксперт “Лаборатории Касперского” Виталий Камлюк отвечает на вопросы наших читателей о противодействии DDoS атакам и борьбе с ботнетами.
Авторы книг и фильмов редко заостряют внимание на том, как именно герои взламывают шифр. Однако есть произведения, в которых данному процессу уделено немало внимания — мы собрали самые интересные случаи
Лаборатория Касперского и кибер-полиция Нидерландов создали инструмент, позволяющий восстановить файлы, зашифрованные троянцем-вымогателем CoinVault
Художник из Нью-Йорка организовал выставку, посвященную весьма непростому способу сделать один-единственный звонок, избежав правительственной слежки
Новый троян-шифровальщик TeslaCrypt нацелен на молодежь: на зараженных машинах он шифрует не документы, как другие вымогатели, а файлы, относящиеся к компьютерным играм
Появилась новая версия трояна-шифровальщика CTB-Locker. Похищенные данные зловред прячет в Tor, а для получения выкупа использует Bitcoin
Под конец наполненного событиями года «Лаборатория Касперского» публикует итоговый список киберугроз. Цифры ужасают: 6,2 миллиарда вредоносных атак на компьютеры и мобильные устройства в 2014 году были заблокированы антивирусными продуктами «Лаборатории
Придумано в 1980-е Самым ранним примером вредоносов-вымогателей (ransomware) является троянец AIDS (он же PC Cyborg), написанный неким доктором Джозефом Поппом. В 1989 году он написал программу, которая зашифровывала имена на
Новая версия шифровальщика-вымогателя прячет свой сервер в анонимной сети Tor, делая криминальный бизнес безопасней.
Снова пятница — снова наш традиционный дайджест интересных событий недели. SMS-троянец, $5 от Google в подарок, хакерское ружье и другие новости за последние пять рабочих дней.
Число кибератак с применением вредоносных программ, направленных на похищение финансовых данных в 2013 году выросло на 27,6%, при этом количество атакованных пользователей выросло на 18,6%. В то же время количество
Гадаете, какую пользу извлекают злоумышленники, заражая ваш смартфон? У нас есть ответ – наглядный и лаконичный.
Чтобы восстановить доверие к криптовалюте, работающим с биткоинами биржам стоит крепко задуматься о повышении уровня безопасности.
Технология анонимного использования Интернета и обхода блокировок Tor стала широко известна в последний год. Но как она работает, и что находится в теневом Интернете?