Эволюция правил корреляции SIEM
Мы регулярно создаем новые правила SIEM, но при этом за кадром остается более глобальный процесс — принципиальная эволюция самих правил корреляции.
Мы регулярно создаем новые правила SIEM, но при этом за кадром остается более глобальный процесс — принципиальная эволюция самих правил корреляции.
Как правоохранители и спецслужбы пользуются данными «подключенных» автомобилей и что может «рассказать» им ваше авто.
Написать работающее приложение без помощи программистов теперь возможно, но вот обеспечить поддержку и кибербезопасность будет трудно. Вот какие меры защиты могут принять даже разработчики, не имеющие технической подготовки.
Мы обнаружили более двух десятков фишинговых приложений, имитирующих популярные криптокошельки, в официальном App Store. Разбираем новые волны атак на пользователей iPhone и Mac и их криптокошельки.
Подборка литературы (в основном научно-фантастической) от экспертов «Лаборатории Касперского».
В сезон подачи налоговых деклараций активизируются кибермошенники по всему миру. Они предлагают мошеннические услуги, подделывают сайты налоговых органов и крадут деньги ничего не подозревающих налогоплательщиков. Рассказываем, как распознать фишинг и обман и как безопасно взаимодействовать с налоговыми документами.
Ученые установили, что оптоволоконный кабель может использоваться для атаки с подслушиванием. Разбираемся, насколько такая атака может быть реализована на практике.
Почему разработчики становятся целью кибератак, какие техники используют злоумышленники и как снизить риски компрометации инфраструктуры компании.
Новые вредоносы DarkSword и Coruna для iOS демонстрируют, как инструменты спецслужб превращаются в массовое оружие киберпреступников. Разбираем, как устроены и чем опасны эти атаки и как избежать заражения.
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
Умные секс-игрушки и приложения для них собирают и обрабатывают крайне… персональные данные. Разбираемся, какие есть риски в их использовании и как защитить свою приватность.
Разбираем атаку банковского троянского ПО BeatBanker, сочетающего шпионаж, кражу криптовалюты и майнинг с изобретательными способами закрепиться в смартфоне.
Атаку «браузер в браузере», теоретически описанную в 2022 году, начали применять в реальном фишинге. Разбираем, как она работает и как распознать поддельное окно аутентификации.
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.