Как работает Kaspersky Security Network: 0 заумных графиков, всего 1 технический термин
В этом посте мы рассказываем о том, как работает Kaspersky Security Network — наша модель реализации защиты из облака.
740 постов
В этом посте мы рассказываем о том, как работает Kaspersky Security Network — наша модель реализации защиты из облака.
Недавние исследования показали, что определенные модели инфузионных насосов компании Hospira содержат опасные уязвимости, которые могут быть использованы преступниками
В одном из наших предыдущих постов мы обсудили основные причины, по которым происходят нарушения кибербезопасности. А теперь что же следует делать, чтобы предотвратить упомянутые нарушения? Легко советовать компаниям «просто устранять
Рихард Зорге — легендарный советский разведчик. Известен он сообщениями о точной дате нападения Германии на СССР, а также о том, что Япония не собирается нападать на советский Дальний восток
С ростом количества людей, использующих мобильные устройства для работы, безопасность хранящихся на них данных стала горячей темой. А так как люди также используют мобильные устройства для доступа к своим финансам,
Из взлома самой мощной криптографической системы времен Второй мировой войны до сих пор можно извлечь немало уроков
Во время Второй мировой методы и машины, построенные на современных принципах криптографии, соседствовали с «дилетантскими» шифрами. И нередко они оказывались не менее надежными
Новые исследования показали, что хакеры могут взломать и взять под контроль робота-хирурга
APT CozyDuke нацелена на высокопоставленные организации, в том числе правительство США. Метод проникновения полностью полагается на приемы социальной инженерии
Мы писали (кажется, неоднократно), что для малого бизнеса вопрос IT безопасности может быть чем-то, так сказать, пугающим. Хотя на самом деле, там всё, во-первых, довольно просто (по крайней мере, на
Защита классических компьютеров — задача сама по себе непростая. За последнее десятилетие к ней добавилась еще уйма забот, связанных с защитой мобильных устройств и «умной» домашней электроники
Недавний отчет Счетной палаты США был интерпретирован прессой как “Хакеры могут взломать и захватить самолет через WiFi на борту”. Действительно ли все так плохо?
Если не установить приложение для защиты, дети в Интернете могут легко наткнуться на веб-странички с неподобающей информацией
Дроны патрулируют территорию вокруг кораблей и судов, разминируют побережье, отслеживают браконьеров в открытом море и делают еще много чего полезного
Большие данные помогают ловить педофилов, торговцев наркотиков и террористов. А по слухам, даже помогли найти Бен Ладена. Хотите узнать больше?
В последние несколько лет мы стали свидетелями ряда громких, масштабных нарушений безопасности с довольно серьёзными последствиями вроде массивных утечек личных данных. Эффекты варьируются от чего-то безобидного, хоть и неприятного, вроде
Интерпол, Microsoft и Лаборатория Касперского обнаружили и обезвредили огромный ботнет, включавший порядка 770 000 зараженных компьютеров
История про “бесплатные” точки доступа WiFi в кафе от питерской компании Smart WiFi, за которые приходится расплачиваться учетными данными ВКонтакте
Словосочетание «Интернет вещей» (Internet of Things) на слуху уже несколько лет. Начинается эпоха, когда к Сети будут подключать кучу всевозможных домашних устройств и даже автомобили, и масса бизнесов видит в
Мобильные устройства позволяют детям пользоваться интернетом в любое время и в любом месте, без надзора взрослых. Это может иметь неприятные последствия
Хотите уберечь свой аккаунт в Facebook от взлома фишерами? Прочтите эти простые правила и следуйте им