Насколько неуязвим Linux?
Наши эксперты проанализировали сложные атаки и APT-кампании, нацеленные на Linux, и дали ряд рекомендаций по защите.
696 постов
Наши эксперты проанализировали сложные атаки и APT-кампании, нацеленные на Linux, и дали ряд рекомендаций по защите.
Компьютеризированный автомобиль должен быть построен на базе безопасной платформы. И тут нам есть что предложить.
Пять вещей, о которых стоит помнить, выбирая бесплатную игру для ПК.
Старые планшеты, ноутбуки и модемы помогут организовать работу на дому — надо только правильно их использовать. Создаем зону цифрового комфорта своими руками.
В ходе анализа атаки, предотвращенной нашими технологиями, эксперты обнаружили эксплуатацию двух ранее неизвестных уязвимостей.
Злоумышленники из группировки Lazarus используют традиционные приемы APT-атак для распространения шифровальщика VHD.
Обустраиваем зону цифрового комфорта, из которой можно будет не выходить.
Наши эксперты обнаружили вредоносный фреймворк, позволяющий атаковать разные операционные системы.
Функция «Безопасный поиск в YouTube» не позволит детям найти жестокие, эротические и другие сомнительные ролики.
Несколько историй о том, как легко случайно сделать конфиденциальную информацию достоянием общественности.
Рассказываем, как играть без тормозов и не жертвовать при этом защитой компьютера.
Как я научил родителей пользоваться смартфонами, соблюдать основные правила кибербезопасности и не бояться цифровых технологий.
Из-за массового перехода на работу из дома шифровальщики-вымогатели стали представлять еще большую угрозу.
Отчет Ганса Христиана Андерсена про инцидент с заражением Кая и расследование, проведенное экспертом Гердой.
Топ необычных устройств, пораженных вымогателями-шифровальщиками.
Объясняем на лампочках и котиках, что такое квантовый компьютер.
Рассказываем, как обстоят дела с безопасностью в самых популярных программах для видеоконференций.
Эксперты Лаборатории Касперского обнаружили в Google Play троян-бэкдор для Android под названием PhantomLance.
Не успели обучить сотрудников основам инфобезопасности, прежде чем отправить их на удаленку? Объясняем, чем это чревато.
Исследователи научились создавать фейковые отпечатки пальцев, способные обмануть множество устройств, — правда, потратив на это немало усилий.
Как безопасно общаться с коллегами, семьей и друзьями в Zoom.