
Все данные уже украдены. Что дальше?
Личные данные американцев уже украдены, и неоднократно. Как преступники поступят с ними, и что будут воровать дальше? Ответы — в нашем репортаже с RSA Conference 2016.
3483 поста
Личные данные американцев уже украдены, и неоднократно. Как преступники поступят с ними, и что будут воровать дальше? Ответы — в нашем репортаже с RSA Conference 2016.
В этом выпуске Константин Гончаров делится впечатлениями от выставки RSA 2016, рассказывает о проблемах в шифровании TLS и о новых похождениях HackingTeam
Рассказываем о последнем обновлении «Защиты от сбора данных» и объясняем, как пользоваться этим инструментом.
Может ли ваша учетная запись в социальной сети подставить вашего работодателя?
Triada — это модульный троян, использующий права суперпользователя, чтобы заменять системные файлы, и исполняющий другие хитрые трюки, чтобы оставаться максимально незаметным
Сегодня наши виртуальная и реальная жизнь практически слились в одно целое. Что мы можем сделать, чтобы наши дети осознавали все особенности и опасности Интернета?
В среднем прямые убытки вследствие подобной утечки данных для предприятия со штатом свыше 1000 сотрудников составляют $551 000.
В конце января всплыла новость, касающаяся весьма тревожного инцидента в Израиле: государственному агентству по энергетике, отвечающему за регулирование и надзор за распределением электроэнергии в Израиле, пришлось отбиваться от того, что
Может ли злоумышленник украсть данные карты или деньги, незаметно используя бесконтактные NFC-платежи?
Shodan и Censys — это поисковые системы для Интернета вещей. И эта жутковатая парочка способна создать настоящий хаос самыми разными способами.
Определяем основные тренды Mobile World Congress 2016 — и они кажутся нам довольно пугающими
Направленные атаки заметно коммерциализируются, смещая акцент со сложности на эффективность затрат. Если комбинации социальной инженерии, подстройки широко доступных вредоносных программ и законных приложений хватает, зачем создавать что-то оригинальное и изысканное?
В этом выпуске Константин Гончаров рассказывает о том, как через беспроводную мышь можно взломать компьютер, и о том, как на вполне официальном сайте Linux Mint появился дистрибутив с бэкдором. Ну и о других новостях за неделю
В конце 2015 года Центр глобальных исследований и анализа (GReAT) сделал ряд предсказаний о ситуации с ИТ-безопасностью в наступавшем 2016 году. Конечно, эти прогнозы давались не наугад и не являлись
Чтобы надежно защитить онлайн платежи, специалистам нужно всегда опережать киберпреступников. И достичь этого можно лишь с помощью развития технологий.
«Лаборатория Касперского» и коллеги по индустрии раскрывают подробности совместного расследования деятельности опасных киберпреступников.
Получи уникальную технику для Armored Warfare: Проект Армата и поборись за возможность отправиться в Калифорнию на экскурсию по студии разработчиков легендарных компьютерных игр!
Чем технология eSIM полезна для нас с вами, и почему она так не нравится операторам связи.
Acecard — это один из самых продвинутых банковских троянов. Он распространяется в том числе через Google Play и может вывести на экран фишинговые интерфейсы для более чем 30 приложений разных банков и финансовых систем.
События вокруг спора между Apple и американскими госорганами в лице ФБР и минюста продолжают развиваться, но уже сейчас ясно, что они серьезно повлияют на развитие индустрии безопасности в части защиты личной информации.