
Морская индустрия — лакомый кусок для хакеров
К радости хакеров, индустрия морского судоходства сильно зависит от высоких технологий и мало что знает о кибербезопасности.
812 постов
К радости хакеров, индустрия морского судоходства сильно зависит от высоких технологий и мало что знает о кибербезопасности.
Еще не везде построили сети LTE, а производители оборудования и операторы уже вовсю обсуждают перспективы 5G. Что они собой будут представлять и зачем вообще они нужны?
VENOM – критическая уязвимость в компоненте популярных виртуальных платформ, которая открывает возможность эксплуатации аккаунтов облачных сервисов.
APT-группировка Naikon, члены которой говорят на китайском языке, занимается перехватом геополитических сведений в странах Юго-Восточной Азии.
В этом посте мы рассказываем о том, как работает Kaspersky Security Network — наша модель реализации защиты из облака.
Недавние исследования показали, что определенные модели инфузионных насосов компании Hospira содержат опасные уязвимости, которые могут быть использованы преступниками
В одном из наших предыдущих постов мы обсудили основные причины, по которым происходят нарушения кибербезопасности. А теперь что же следует делать, чтобы предотвратить упомянутые нарушения? Легко советовать компаниям «просто устранять
Рихард Зорге — легендарный советский разведчик. Известен он сообщениями о точной дате нападения Германии на СССР, а также о том, что Япония не собирается нападать на советский Дальний восток
С ростом количества людей, использующих мобильные устройства для работы, безопасность хранящихся на них данных стала горячей темой. А так как люди также используют мобильные устройства для доступа к своим финансам,
Из взлома самой мощной криптографической системы времен Второй мировой войны до сих пор можно извлечь немало уроков
Во время Второй мировой методы и машины, построенные на современных принципах криптографии, соседствовали с «дилетантскими» шифрами. И нередко они оказывались не менее надежными
Новые исследования показали, что хакеры могут взломать и взять под контроль робота-хирурга
APT CozyDuke нацелена на высокопоставленные организации, в том числе правительство США. Метод проникновения полностью полагается на приемы социальной инженерии
Мы писали (кажется, неоднократно), что для малого бизнеса вопрос IT безопасности может быть чем-то, так сказать, пугающим. Хотя на самом деле, там всё, во-первых, довольно просто (по крайней мере, на
Защита классических компьютеров — задача сама по себе непростая. За последнее десятилетие к ней добавилась еще уйма забот, связанных с защитой мобильных устройств и «умной» домашней электроники
Недавний отчет Счетной палаты США был интерпретирован прессой как “Хакеры могут взломать и захватить самолет через WiFi на борту”. Действительно ли все так плохо?
Кибербезопасность стала делом каждого, и оттого растёт спрос на непрерывное обновление информации для всех, как для высочайших профессионалов безопасности, так и для обычных корпоративных пользователей. И особенно для последних, так
Если не установить приложение для защиты, дети в Интернете могут легко наткнуться на веб-странички с неподобающей информацией
Дроны патрулируют территорию вокруг кораблей и судов, разминируют побережье, отслеживают браконьеров в открытом море и делают еще много чего полезного
Большие данные помогают ловить педофилов, торговцев наркотиков и террористов. А по слухам, даже помогли найти Бен Ладена. Хотите узнать больше?
В последние несколько лет мы стали свидетелями ряда громких, масштабных нарушений безопасности с довольно серьёзными последствиями вроде массивных утечек личных данных. Эффекты варьируются от чего-то безобидного, хоть и неприятного, вроде