Дотянуться из облака: удаленное управление защитой инфраструктуры
Специально для малого и среднего бизнеса мы разработали «облачное» решение для обеспечения безопасности.
3424 поста
Специально для малого и среднего бизнеса мы разработали «облачное» решение для обеспечения безопасности.
Специалисты по безопасности утверждают, что им удалось удаленно взломать Tesla Model S с последней версией прошивки.
Объясняем, как именно преступники похищают данные с помощью фальшивого Wi-Fi и что нужно включить в наших продуктах, чтобы защититься.
Что вы знаете о самых громких событиях в мире кибербезопасности? А насколько вы разбираетесь в основах Интернет-безопасности? Проверьте себя!
Почему ответы на вопросы “Девичья фамилия вашей матери” и “Что вы делали прошлым летом” не защищают вас от мошенников.
Наши эксперты нашли в Google Play некое приложение для поклонников Pokémon Go, которая через некоторое время после установки получает рут-доступ к устройству и может по своему усмотрению устанавливать и удалять дополнительные программы.
Мы обнаружили в Google Play очень хитрого троянца, охотящегося на игроков в Pokemon Go.
Уже больше года мошенники размещают в магазине Google Play приложения, ворующие пароли у пользователей “ВКонтакте”. Как же им это удается?
Старший вице-президент «Лаборатории Касперского» по информационным технологиям делится ценными советами в области обеспечения кибербезопасности малого бизнеса.
Индустрию кибербезопасности ждет кадровый голод. Что мы делаем, чтобы этого избежать, и причем тут наш новый офис в Дублине
В этом выпуске Константин Гончаров рассказывает о взломе смартфонов Nexus 5x, новых вымогателях и… других вымогателях.
У Rambler утекла база из 100 миллионов учетных записей пользователей. Рассказываем, что по этому поводу нужно предпринять лично вам
Что делать, если через незащищенные Wi-Fi-сети приходится передавать важные данные? У нас есть решение
Промышленные объекты зависят от компьютеров и программного обеспечения точно также, как и обычные компании, вот только ассортимент используемых ими решений сильно отличается от типичного офисного набора.
Наши эксперты проверили безопасность Wi-Fi-сетей в Москве и по всей России и рассказали, как защитить себя от кражи данных.
Что такое эвристический анализ и как работает модуль “Мониторинг активности” в Kaspersky Internet Security
Интернет-реклама создана, чтобы демонстрировать интересные каждому рекламные объявления, а также приносить прибыль рекламным компаниям – ну и кибермошенникам заодно. Разберемся, как она работает.
Начало эры робомобилей может означать исчезновение личного автомобильного транспорта. Рассказываем, как это произойдет.
Мы получили патент на метод противодействия атакам, основанным на внедрении HTML-кода в веб-страницы.
В этом выпуске Константин Гончаров рассказывает о краже денег из банкоматов с помощью EMV-карт, о подслушивании клавиатурного ввода через Wi-Fi и о крупном ботнете из Интернета вещей
Шифровальщик Fantom демонстрирует пользователю экран обновления Windows, а сам при этом шифрует его файлы