
Белая магия: как работает технология белых списков
Принято считать, что работа антивируса — блокировать все опасные программы. На самом деле его задача состоит в том, чтобы определить, какие программы безопасны
1112 постов
Принято считать, что работа антивируса — блокировать все опасные программы. На самом деле его задача состоит в том, чтобы определить, какие программы безопасны
Всего одна простая игра для смартфона может разузнать о человеке едва ли не больше, чем команда шпионов
Три десятка компьютеров нужны инженерам Ferrari, чтобы анализировать все происходящее с гоночным болидом и принимать решения по его обслуживанию. Впрочем, есть и другие компьютеры, уж совсем необычные.
Как изменился Сочи за полгода, прошедшие со времени Олимпиады? Что построено к гонкам? Что изменилось? Все ответы — в нашем фоторепортаже.
История исследователя, который хотел выяснить, насколько уязвим он и окружающие его устройства
При помощи зловреда под забавным названием Tyupkin хакеры смогли снимать деньги с банкоматов в практически неограниченном количестве.
Без сомнения, наиболее развитой формой мошенничества в Интернет является фишинг. Попробуем разобраться, почему фишинг получил такое распространение и как от него уберечься
Горячая десятка рекомендаций для тех, кто хочет сделать свой iPhone максимально защищенным от утечки конфиденциальных данных.
Конференция Virus Bulletin в большей степени сфокусирована на теме корпоративной безопасности. Тем не менее, некоторые затронутые темы будут интересны и простым смертным
Уязвимость в оболочке Bash, актуальная для операционных систем Unix, Linux и OS X, по мнению многих экспертов представляет собой более серьезную опасность, чем известный баг Heartbleed.
С выходом iOS 8 Apple заявила, что сделала технически невозможной передачу персональных данных пользователей правоохранительным органам. Значит ли это, что АНБ и полиция отныне не смогут получить доступ к личной информации на айфонах и айпадах?
Множество популярных Android-приложений не используют шифрование при передаче и хранении данных. Это дает возможность получить доступ к личной информации пользователей.
Большинство американцев крайне бережно относятся к своей онлайн-конфиденциальности и думают о том, что неплохо бы иметь полные права на свою цифровую собственность.
Новые мобильные и в особенности носимые устройства предлагают нам новые функции и недоступные до сих пор возможности, но зачастую пасуют перед традиционными угрозами.
Эксперты опросили более сотни посетителей конференции Black Hat, называющих себя хакерами, в том числе задав им вопрос «для чего вы это делаете?» и получили любопытные результаты.
Последний летний месяц оказался не очень богат на интересные истории про поимки киберпреступников, однако несколько интересных случаев все же произошло.
9 сентября компания Apple представила миру несколько новых устройств, а также свою собственную платежную систему, работающую в связке с NFC, Touch ID и банковскими карточками. Мы попытались разобраться в том, как это все работает, что нам сулит и хорошо ли оно защищено.
Недавняя история с утечкой фотографий знаменитостей из iCloud и реакция на нее в очередной раз показали, что многие из нас не очень хорошо себе представляют как устроены «облачные» хранилища и что происходит с хранящимися там данными.
Ваши данные – самое ценное, что есть в вашем компьютере. Защитите их, как президента страны, создайте грамотную систему обороны, в которой антивирус будет лишь последним эшелоном.
Несмотря на сезон отпусков, блог Kaspersky Daily выдал в августе массу интересных и полезных материалов, самые лучшие из которых попали в наш традиционный дайджест. Итак, лучшие статьи нашего блога за последний летний месяц.
На днях произошла самая громкая утечка личных данных знаменитостей за последние годы: в Сеть попали сотни мегабайт пикантного фото- и видеоматериала с участием звезд шоу-бизнеса. Почему это произошло и как с этим бороться?