
Что такое Kaspersky Gadget
Мы (пока?) не производим технику, но собственный гаджет у «Лаборатории Касперского» все же есть. Он поможет управлять защитой всем пользователям Windows 7 или Vista.
674 поста
Мы (пока?) не производим технику, но собственный гаджет у «Лаборатории Касперского» все же есть. Он поможет управлять защитой всем пользователям Windows 7 или Vista.
Можно ли пронести оружие на борт самолета, просто взломав программу рентгеновского сканера в аэропорту? Похоже, это не фантастика и не голливудский сценарий.
Поводом для написания данной заметки стала новость о новом черве, который целенаправленно атакует роутеры марки Linksys определённых моделей. Червь The Moon ([1], [2]) эксплуатирует уязвимость в прошивках этих роутеров, позволяющую
Игра на ожиданиях Эксперты «Лаборатории Касперского» обнаружили фишинговую рассылку, рекламирующую якобы вышедший под платформу PC мессенджер WhatsApp. WhatsApp — крайне популярный мессенджер для мобильных платформ; его версии существуют, кажется, для
Как и почему антивирусы себя защищают, и когда защиту можно отключить.
На проходящем в Барселоне Mobile World Congress «Лаборатория Касперского» представила новую платформу, предназначенную для защиты финансовых транзакций в Сети: Kaspersky Fraud Prevention. Решение ориентировано, прежде всего, на банки: эти организации
Каждый год мобильные угрозы поднимаются на новый, более серьезный, уровень своего развития. И тенденция неутешительная: индустрия зловредов для мобильных устройств будет расширяться и дальше.
Популярное «противоугонное» приложение для ноутбуков может привести к взлому вашего компьютера.
Если же вы хотите держать под контролем каждое действие антивируса, то вам необходимо включить в нем интерактивный режим защиты.
«Интернет вещей» — странноватый термин, обозначающий тотальное подключение всевозможной потребительской электроники — холодильников, стиральных машин и так далее вплоть до утюгов — к сети. Аналогично тому, как в конце прошлого
Государственные предприятия, энергетические компании, исследовательские институты и множество других учреждений в нескольких десятках стран мира стали жертвами «Маски» — чрезвычайно сложного вредоносного кода, обнаруженного специалистами «Лаборатории Касперского».
Вот и минул первый месяц нового года. Самое время напомнить о самых интересных и полезных публикациях, появившихся на нашем блоге в январе.
Онлайновые платежи были и остаются одним из самых уязвимых мест в IT-периметре. Конечно, сегодня значительная часть банков и платёжных систем ввели двухфакторную авторизацию. Однако, во-первых, это сделали далеко не все,
Около 39% коммерческих компаний сталкивались на протяжении последних двух лет с инцидентами в области информационной безопасности, связанными с уязвимостями в легитимном ПО. Таковы данные, приведённые в исследовании «Лаборатории Касперского» и
Файл не детектируется антивирусом, но ведет себя подозрительно? Прямая дорога ему в карантин!
Рождественские и новогодние праздники, увы, не стали поводом для сколько-нибудь ощутимого снижения количества инцидентов в сфере информационной безопасности. Специалистам и рядовым пользователям снова приходится сталкиваться со множеством вредоносных программ самого
На площадках, связанных с вопросами информационной безопасности, вовсю обсуждается новая программа, которая на 150% оправдывает определение «зловред», поскольку вправду причиняет и вред, и, так сказать, преумножает зло, как и все
Internet Explorer предустановлен в Windows, поэтому неопытные пользователи часто выбирают именно его. Но как сделать, чтобы стандартный браузер имел безопасные настройки?
Ради одного только Skype стоит научить бабушку или пожилых родителей пользоваться компьютером. Но заботиться о защите и обслуживании оного придется самому.
Фишинг ещё несколько лет назад не считался особо серьёзной угрозой: для специалистов это был скорее малозначительный вид мошенничества, на который попадались только самые неопытные или, с позволения сказать, наивные пользователи.
Ключевая особенность эффективного управления информационными ресурсами — это постоянный контроль над всем, что происходит внутри инфраструктуры. Отследить «вручную» всё аппаратное и программное обеспечение становится тем труднее, чем больше устройств и