
Правильное хранение паролей — основа безопасности
Как онлайн-сервисам правильно хранить пользовательские пароли и как минимизировать ущерб в случае утечки или взлома.
21 пост
Как онлайн-сервисам правильно хранить пользовательские пароли и как минимизировать ущерб в случае утечки или взлома.
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?
Как своими руками сделать интересные и полезные тренинги по информационной безопасности для горячо любимых коллег.
Разделять рабочую и личную информацию принято во многих компаниях. Но синхронизация браузера часто остается незамеченной угрозой — и этим уже пользуются атакующие.
Эффективность всех мер информационной безопасности сильно повышается, если их поддерживает высшее руководство. Как заручиться этой поддержкой?
С каждым годом количество задач, выполнение которых доверяют автоматам, неуклонно растет. Насколько это безопасно?
Появилась информация о возможном взломе группировкой Lapsus$ компании Okta, крупного провайдера систем управления доступом. Рассказываем, что произошло.
Несколько примеров достаточно курьезных криптовалютных взломов.
Производителям подключенных к Сети устройств следует пересмотреть свое отношение к кибербезопасности.
В 45 выпуске дайджеста о кибербезопасности Константин Гончаров оставил темы теории криптографии и законодательства, и наконец заговорил о старых добрых киберугрозах.
Новое исследование «Лаборатории Касперского» и B2B International показывает, что за последние 12 месяцев более трети – 36% — интернет-пользователей в России пережили взлом, по крайней мере, одного из своих онлайновых аккаунтов.
Вам кажется, что у вас нечего взламывать и киберпреступникам вы не интересны? К сожалению, позвольте доказать вам обратное.
Эксперт «Лаборатории Касперского» комментирует недавний взлом WiFi в московском метрополитене
В последние несколько лет мы стали свидетелями ряда громких, масштабных нарушений безопасности с довольно серьёзными последствиями вроде массивных утечек личных данных. Эффекты варьируются от чего-то безобидного, хоть и неприятного, вроде
Мы решили собрать десять твитов, каждый из которых стал следствием или даже причиной того или иного громкого события в сфере информационной безопасности.
Утро начиналось как обычно, я спешил на работу. Внезапно SMS-оповещение «обрадовало» меня новостью о том, что с моей карты списано $80 за покупку, которую я не совершал
Эксперты опросили более сотни посетителей конференции Black Hat, называющих себя хакерами, в том числе задав им вопрос «для чего вы это делаете?» и получили любопытные результаты.
Утечки данных становятся обыденным делом. Обокрасть могут любой сайт, на котором у вас есть учетная запись. Предотвратить это невозможно, но можно минимизировать ущерб.
Личные данные пользователей eBay украдены злоумышленниками. Подробности инцидента и советы ― в нашем посте.
Вот-вот выйдет «новая GTA», игра Watch_Dogs. Вместо угонов авто герой занимается взломом «умного города». Возможны ли описанные в игре взломы? Эксперты ЛК проверили реализм сценария.
Миллионы паролей от различных популярных сервисов попали в руки хакеров. Срочно принимаем меры!