
Многоходовочка: как мошенники-фишеры собирают личные данные с помощью подлинных ссылок
Специалисты «Лаборатории Касперского» обнаружили хитрую схему фишинга, позволяющую похищать личные данные пользователя, не компрометируя его пароль.
814 постов
Специалисты «Лаборатории Касперского» обнаружили хитрую схему фишинга, позволяющую похищать личные данные пользователя, не компрометируя его пароль.
В преддверии сезона отпусков мы подготовили несколько простых советов, позволяющих минимизировать риски при аренде автомобиля в другой стране
К радости хакеров, индустрия морского судоходства сильно зависит от высоких технологий и мало что знает о кибербезопасности.
Еще не везде построили сети LTE, а производители оборудования и операторы уже вовсю обсуждают перспективы 5G. Что они собой будут представлять и зачем вообще они нужны?
VENOM – критическая уязвимость в компоненте популярных виртуальных платформ, которая открывает возможность эксплуатации аккаунтов облачных сервисов.
APT-группировка Naikon, члены которой говорят на китайском языке, занимается перехватом геополитических сведений в странах Юго-Восточной Азии.
В этом посте мы рассказываем о том, как работает Kaspersky Security Network — наша модель реализации защиты из облака.
Недавние исследования показали, что определенные модели инфузионных насосов компании Hospira содержат опасные уязвимости, которые могут быть использованы преступниками
В одном из наших предыдущих постов мы обсудили основные причины, по которым происходят нарушения кибербезопасности. А теперь что же следует делать, чтобы предотвратить упомянутые нарушения? Легко советовать компаниям «просто устранять
Рихард Зорге — легендарный советский разведчик. Известен он сообщениями о точной дате нападения Германии на СССР, а также о том, что Япония не собирается нападать на советский Дальний восток
С ростом количества людей, использующих мобильные устройства для работы, безопасность хранящихся на них данных стала горячей темой. А так как люди также используют мобильные устройства для доступа к своим финансам,
Из взлома самой мощной криптографической системы времен Второй мировой войны до сих пор можно извлечь немало уроков
Во время Второй мировой методы и машины, построенные на современных принципах криптографии, соседствовали с «дилетантскими» шифрами. И нередко они оказывались не менее надежными
Новые исследования показали, что хакеры могут взломать и взять под контроль робота-хирурга
APT CozyDuke нацелена на высокопоставленные организации, в том числе правительство США. Метод проникновения полностью полагается на приемы социальной инженерии
Мы писали (кажется, неоднократно), что для малого бизнеса вопрос IT безопасности может быть чем-то, так сказать, пугающим. Хотя на самом деле, там всё, во-первых, довольно просто (по крайней мере, на
Защита классических компьютеров — задача сама по себе непростая. За последнее десятилетие к ней добавилась еще уйма забот, связанных с защитой мобильных устройств и «умной» домашней электроники
Недавний отчет Счетной палаты США был интерпретирован прессой как “Хакеры могут взломать и захватить самолет через WiFi на борту”. Действительно ли все так плохо?
Кибербезопасность стала делом каждого, и оттого растёт спрос на непрерывное обновление информации для всех, как для высочайших профессионалов безопасности, так и для обычных корпоративных пользователей. И особенно для последних, так
Если не установить приложение для защиты, дети в Интернете могут легко наткнуться на веб-странички с неподобающей информацией
Дроны патрулируют территорию вокруг кораблей и судов, разминируют побережье, отслеживают браконьеров в открытом море и делают еще много чего полезного