Как банковские троянцы обходят двухфакторную аутентификацию
Вы уверены, что двухфакторная аутентификация надежно защищает ваши мобильные банковские приложения? В этой статье мы расскажем, как банковские троянцы умеют ее обходить
3423 поста
Вы уверены, что двухфакторная аутентификация надежно защищает ваши мобильные банковские приложения? В этой статье мы расскажем, как банковские троянцы умеют ее обходить
В прошлой статье мы разобрались с тем, что такое VPN. Теперь познакомимся с конкретными реализациями этой технологии и кратко расскажем об их преимуществах и недостатках.
Группа исследователей вредоносных программ «Лаборатории Касперского» сообщила об обнаружении «одного из самых опасных за всю историю банковских троянов для Android» под названием Acecard. Давайте разберёмся, что же делает эту вредоносную
Личные данные американцев уже украдены, и неоднократно. Как преступники поступят с ними, и что будут воровать дальше? Ответы — в нашем репортаже с RSA Conference 2016.
В этом выпуске Константин Гончаров делится впечатлениями от выставки RSA 2016, рассказывает о проблемах в шифровании TLS и о новых похождениях HackingTeam
Рассказываем о последнем обновлении «Защиты от сбора данных» и объясняем, как пользоваться этим инструментом.
Может ли ваша учетная запись в социальной сети подставить вашего работодателя?
Triada — это модульный троян, использующий права суперпользователя, чтобы заменять системные файлы, и исполняющий другие хитрые трюки, чтобы оставаться максимально незаметным
Сегодня наши виртуальная и реальная жизнь практически слились в одно целое. Что мы можем сделать, чтобы наши дети осознавали все особенности и опасности Интернета?
В среднем прямые убытки вследствие подобной утечки данных для предприятия со штатом свыше 1000 сотрудников составляют $551 000.
В конце января всплыла новость, касающаяся весьма тревожного инцидента в Израиле: государственному агентству по энергетике, отвечающему за регулирование и надзор за распределением электроэнергии в Израиле, пришлось отбиваться от того, что
Может ли злоумышленник украсть данные карты или деньги, незаметно используя бесконтактные NFC-платежи?
Shodan и Censys — это поисковые системы для Интернета вещей. И эта жутковатая парочка способна создать настоящий хаос самыми разными способами.
Определяем основные тренды Mobile World Congress 2016 — и они кажутся нам довольно пугающими
Направленные атаки заметно коммерциализируются, смещая акцент со сложности на эффективность затрат. Если комбинации социальной инженерии, подстройки широко доступных вредоносных программ и законных приложений хватает, зачем создавать что-то оригинальное и изысканное?
В этом выпуске Константин Гончаров рассказывает о том, как через беспроводную мышь можно взломать компьютер, и о том, как на вполне официальном сайте Linux Mint появился дистрибутив с бэкдором. Ну и о других новостях за неделю
В конце 2015 года Центр глобальных исследований и анализа (GReAT) сделал ряд предсказаний о ситуации с ИТ-безопасностью в наступавшем 2016 году. Конечно, эти прогнозы давались не наугад и не являлись
Чтобы надежно защитить онлайн платежи, специалистам нужно всегда опережать киберпреступников. И достичь этого можно лишь с помощью развития технологий.
«Лаборатория Касперского» и коллеги по индустрии раскрывают подробности совместного расследования деятельности опасных киберпреступников.
Получи уникальную технику для Armored Warfare: Проект Армата и поборись за возможность отправиться в Калифорнию на экскурсию по студии разработчиков легендарных компьютерных игр!