Умная камера — лучшее оружие вора
Интернет вещей не становится безопаснее — наши эксперты проанализировали работу смарт-камеры и нашли массу уязвимостей.
89 постов
Интернет вещей не становится безопаснее — наши эксперты проанализировали работу смарт-камеры и нашли массу уязвимостей.
Анализ одной из самых сложных APT-кампаний, с которыми когда-либо сталкивались.
Исследователи “Лаборатории Касперского” рассказали о том, как в Бразилии воруют информацию о картах с чипом и клонируют их.
Приложение GetContact — невинное развлечение или способ выудить персональные данные?
«Лаборатория Касперского» публикует сведения о деятельности русскоязычной APT-группировки Sofacy в 2017 году
О том, как Дэвид Якоби начал охоту на баги, чтобы собрать средства на благотворительность.
Дроны — это часть Интернета вещей, а он, как известно, не слишком-то хорошо защищен…
Как выбрать мобильный Wi-Fi-роутер так, чтобы не беспокоиться о безопасности.
Samsung быстро наращивает количество устройств, работающих под управлением операционной системы Tizen. К сожалению, если судить по представленному на Security Analyst Summit докладу, она весьма небезопасна.
“Лаборатория Касперского” расследует разные способы взлома банкоматов: с помощью удаленно контролируемого зловреда, а также с использованием Bluetooth-клавиатуры и дрели.
На текущий момент эксперты «Лаборатории Касперского» выявили как минимум восемь группировок, организующих целевые атаки с зловредами-шифровальщиками.
Даже если злоумышленники сумели проникнуть в вашу инфраструктуру, не поздно пресечь их манипуляции и избежать финансовых и репутационных потерь.
Есть вероятность что Moonlight Maze, APT-атака когца 90-х, целью которой были Пентагон и NASA, связана с современной кампанией Turla.
На носу очередной SAS: и снова будет шуметь ласковый прибой, а лучшие в мире эксперты по кибербезопасности будут рассказывать о том, как, кто, где и что взломал.
Обновленный Shamoon вернулся, на этот раз в компании с аналогичным вредоносом, который использует продвинутые технологии уклонения от обнаружения.
Настоящие эксперты по ИБ должны уметь выполнять реверс-инжиниринг вредоносного кода. Мы предлагаем пройти соответствующий тренинг перед конференцией SAS.
Внимательные слушатели вроде Apple Siri и Amazon Echo уже прочно прописались в наших домах. Как вездесущие микрофоны могут нам навредить?
Когда атака задействует легитимное ПО и бестелесные вредоносы, отследить ее крайне сложно. Так что ИБ-специалистам нужно постоянно повышать квалификацию.
Даже читая только самые благообразные сайты, можно поймать троянца. Объясняем, как так получается и что с этим делать
Как преступники могут взломать банкоматы и извлечь из них деньги? На этих видео вы увидите сразу четыре способа.
В этом выпуске Константин Гончаров размышляет над вероятностью цифрового апокалиписиса, а также рассказывает про то, что не так страшен Badlock, как его малюют, что шифровальщики учатся у вирусов, и что кроссплатформенность вредит мессенджерам