MATA: мультиплатформенные инструменты злоумышленников
Наши эксперты обнаружили вредоносный фреймворк, позволяющий атаковать разные операционные системы.
3424 поста
Наши эксперты обнаружили вредоносный фреймворк, позволяющий атаковать разные операционные системы.
Обновленное приложение Kaspersky Secure Connection автоматически блокирует передачу данных, если соединение не защищено.
Мы изучили спам в почтовом ящике основателя «Лаборатории Касперского» и узнали, чем его пытаются завлечь спамеры и фишеры.
При правильном подходе к планированию и реагированию вы сможете усовершенствовать работу отдела ИБ и лучше защитить свою компанию.
Компания Microsoft выпустила патч, закрывающий критическую RCE-уязвимость в системах Windows Server.
Функция «Безопасный поиск в YouTube» не позволит детям найти жестокие, эротические и другие сомнительные ролики.
Объясняем, почему, даже если вы на 100% верите своему оборудованию, вам все равно нужно делать резервные копии критически важных данных.
Разбираемся, как разные сервисы защищают ваши данные с помощью шифрования и что могут изменить квантовые компьютеры.
Оказывается, сказка про Али-Бабу — это сборник историй про киберугрозы, которые были актуальны для древней Персии.
Интегрированный подход позволит обеспечить даже небольшие компании автоматизированными средствами для отражения сложных атак.
Главные зоны риска для ICO, которые можно и нужно проверять перед продажей токенов.
Описываем распространенные трюки злоумышленников, пытающихся захватить контроль над учетными записями Office 365.
Как защитить от киберпреступников аккаунты на игровых площадках, таких как Steam, Origin и Epic Store.
Несколько историй о том, как легко случайно сделать конфиденциальную информацию достоянием общественности.
На WWDC 2020 компания Apple представила App Clips. Рассказываем, что это такое и как дела с Android Instant Apps.
Чтобы обезопасить систему помощи водителю (ADAS) от внешнего вмешательства, нужен особый подход.
Разработчики Zoom взяли и сделали свой сервис более надежным. Разбираемся, что именно изменилось.
Наши эксперты обнаружили охоту за платежными данными пользователей с применением инструментов Google.
Израильские эксперты утверждают, что сотни миллионов IoT-устройcтв имеют критические уязвимости. И это по самым скромным оценкам.
Распространенные схемы, которые злоумышленники используют для атаки на сотрудников небольших компаний.
Существуют трояны, которые воруют логины и пароли. В том числе от игровых сервисов вроде Origin, Battle.net или Uplay.