Обновитесь до iOS 12.4
Советуем обновиться до iOS 12.4: в iMessage нашли шесть уязвимостей, которые позволяют удаленно выполнять код и воровать данные без каких-то действий со стороны пользователя.
106 постов
Советуем обновиться до iOS 12.4: в iMessage нашли шесть уязвимостей, которые позволяют удаленно выполнять код и воровать данные без каких-то действий со стороны пользователя.
Новая версия вымогателя SynAck использует изощренные техники маскировки.
Уверены, что ваши “защищенные” USB-накопители действительно защищают секреты вашей компании? Проблема в том, что существующая сертификация этого вовсе не гарантирует.
Хакер подключает к замку загадочное устройство, за несколько секунд подбирает код — и дверь открыта. В фильмах это всегда срабатывает, а как в реальной жизни?
На конференции BlackHat исследователи показали, что печатать на клавиатуре и одновременно разговаривать по Skype небезопасно
За сто с небольшим лет автомобиль прошел путь от чисто механического к сложному кибер-физическому устройству. Наша задача состоит в том, чтобы, обеспечивая кибербезопасность автомобиля, повысить его физическую безопасность.
В этом выпуске Константин Гончаров рассказывает о том, что изменилось в индустрии кибербезопасности за год, в течение которого он ведет этот дайджест
Сайты для краткосрочной аренды квартир — лучшие друзья как путешественников, так и рантье. Пока дело не доходит до Wi-Fi
Насколько хорошо защищены индустриальные системы?
Вы только что нашли USB-флешку. Стоит ли подключать ее к своему компьютеру?
Определяем основные тренды Mobile World Congress 2016 — и они кажутся нам довольно пугающими
В новом выпуске дайджеста о кибербезопасности мы рассказываем о самых главных происшествиях уходящей недели. Разные происшествия объединяет одна общая черта — в ИТ безопасности нет ничего стабильного. Меняется все: от самой постановки проблемы до масштаба угроз.
Если нет идеальной защиты от взлома, то почему химзавод должен быть исключением из правил?
В этом выпуске две вроде бы совершенно не связанные новости, которые тем не менее имеют одну общую черту: они не о том, что где-то кто-то уязвим, а о том, что уязвимость подчас порождается нежеланием подключить доступные меры безопасности
Профессионалы ИТ-безопасности высшего уровня считают, что существует значительный, нерешённый разрыв между приоритетами безопасности предприятия и серьёзными угрозами, который не даёт им покоя. Согласно опросу участников конференции Black Hat USA 2015,
Как оказалось, вполне возможно перехватить контроль над Jeep Cherokee, несущимся по шоссе со скоростью 110 км/ч.
IT-гиганты Intel и IBM ищут специалистов по биткоинам, но их интересует в первую очередь технология учета транзакций, чем сама криптовалюта
Специалисты «Лаборатории Касперского» прогнозируют, какие направления в индустрии безопасности станут ведущими в 2015
Несмотря на сезон отпусков, блог Kaspersky Daily выдал в августе массу интересных и полезных материалов, самые лучшие из которых попали в наш традиционный дайджест. Итак, лучшие статьи нашего блога за последний летний месяц.
Чтобы взломать машину, больше не нужно находиться внутри нее и подключать к ней компьютер. Все можно сделать удаленно.