Правила безопасного онлайн-шопинга
Предлагаем несколько простых советов, как защитить свои средства при онлайн-шопинге.
3427 постов
Предлагаем несколько простых советов, как защитить свои средства при онлайн-шопинге.
Майнеры по-прежнему представляют угрозу, и особенно — для компаний, активно использующих облачную инфраструктуру.
В 2022 году цены на криптовалюту драматически упали, но вредоносные майнеры активны как никогда.
В электронных письмах мошенники притворяются представителями государственных органов, чтобы выманить у пользователей их личные данные и деньги.
Исследовательские работы по необычному способу кражи паролей — с помощью тепловизора!
Вы по-прежнему можете приобрести подписку на VPN-приложение Kaspersky Secure Connection.
Интересный баг в одной из самых популярных встраиваемых СУБД.
О том, какие компьютерные характеристики и моральные аспекты важны геймерам для победы — в нашем исследовании.
Серьезно, не надо. Исследование «Лаборатории Касперского» на примере вредоносной программы из Китая объясняет, почему это плохая идея.
Что может свидетельствовать о заражении вашего рабочего устройства зловредом или об атаке хакера.
Рассказываем о пяти крупнейших ограблениях в истории криптовалют, которые привели к потере сотен миллионов долларов.
Какие корпоративные активы следует защищать от кибератак в первую очередь.
Как редактор векторной графики помог создать одну из самых важных технологий Интернета, и почему это привело к огромным рискам безопасности.
Подборка лучших фильмов и сериалов про хакеров и кибербезопасность — с 80-х годов прошлого века до современности.
Серверы с ПО Zimbra Collaboration атакованы через уязвимость в инструменте для распаковки архивов.
Очередная модификация WhatsApp оказалась зловредной — рассказываем, что произошло и как от этого защититься.
ТОП-4 используемых по сей день технологий, которым давно место в музее.
Во второй части этого сериала мы разберемся с Ethereum и его ключевыми особенностями: смарт-контрактами, DAO и NFT.
Хотя чаще всего зловреды проникают в инфраструктуру компаний через электронную почту, это далеко не единственный метод заражения.
Рассказываем о том, как дроппер NullMixer загружает на устройство множество других троянов.
Разработчики рядового модуля для Python недавно узнали на практике, чем опасны старинные незакрытые уязвимости.