403 поста

Посмотри на кибервойну собственными глазами — интерактивная карта кибермира

Вредоносный софт наносит ущерб, но увидеть его можно редко. Еще реже – где-то, кроме как на своем компьютере. Но увидеть масштаб проблемы своими глазами все же можно – на нашей карте, отображающей вредоносные эпидемии в реальном времени.

Все про анонимный интернет Tor

Что такое Tor — ответы на вопросы

Технология анонимного использования Интернета и обхода блокировок Tor стала широко известна в последний год. Но как она работает, и что находится в теневом Интернете?

Наиболее массивные утечки данных 2013 года: без случайных жертв

2013 год сегодня в СМИ называют «годом утечек персональных данных», и совершенно обоснованно: за прошлый год в руки злоумышленников попали данные нескольких сотен миллионов (!) человек. В этой публикации мы

Зачем Facebook читает ваши SMS

Зачем Facebook читает ваши SMS?

Новая версия Facebook для Android запрашивает доступ к SMS, и пользователи этим обеспокоены. У разработчиков есть разумное объяснение, но является ли оно исчерпывающим?

Большие проблемы малого бизнеса: банковское вредоносное ПО

Проблема Довольно часто приходится слышать, особенно от владельцев небольших компаний, что скромные размеры их бизнеса обеспечивают им «защиту невидимостью». Сотрудники убеждены в том, что их организация и ее деятельность неинтересны

Не бойся, iPad!

Владельцы гаджетов от Apple могут не бояться фишинга. Отныне на iPad и iPhone тоже есть Безопасный браузер!

Управление мобильными устройствами и контроль устройств в Kaspersky Endpoint Security

В решении Kaspersky Endpoint Security для бизнеса присутствует ряд функций со сходными названиями, что может несколько сбивать с толку. Речь идёт о «Защите мобильных устройств» (в рамках «Управления мобильными устройствами»)

Взлом… туалета

Владельцы «умных туалетов» подвергают себя риску неприятных розыгрышей и досадных инцидентов по неосторожности.