
Новый год без опасности: чтобы открытка не опустошила кредитку
Мы подготовили обзор самых популярных методов похищения денег и информации в праздничные дни, а также простые советы, как от этих неприятностей уберечься
812 постов
Мы подготовили обзор самых популярных методов похищения денег и информации в праздничные дни, а также простые советы, как от этих неприятностей уберечься
Эволюционировавшая троянская программа Zeus похищает деньги клиентов 150 банков из 15 стран
Все боятся хакеров, фишеров и прочих нехороших личностей, заполонивших интернет. Но эта история не про онлайн, а про реальный мир — в котором тоже полезно всегда оставаться начеку
Все знают, как важно пользоваться надежными паролями. Но все ли понимают, какие пароли можно называть надежными?
Мы разобрали функции безопасности Android 5.0 Lollipop, в частности, корпоративно-ориентированные функции, которых предложено довольно мало. Проблемы безопасности Android Android имеет репутацию самой подверженной атакам вредоносных программ мобильной операционной системы. Отчасти
Одна из самых долгожданных перспектив 21 века — возможность переложить на робота управление автомобилем. Но скоро ли удастся ее воплотить?
Неправильная настройка роутера может привести к серьезным проблемам. Несколько простых шагов помогут вам защитить домашнюю беспроводную сеть
Эксперты «Лаборатории Касперского» анализируют главные направления в индустрии безопасности и Интернет-приватности 2014 года
Специалисты «Лаборатории Касперского» прогнозируют, какие направления в индустрии безопасности станут ведущими в 2015
Автопром славится здоровым консерватизмом. Оно и понятно, «средство повышенной опасности» — не самое подходящее поле для смелых экспериментов. Первые радиоприемники появились в легковушках только в 1930-е годы, то есть спустя
Обычно специалистов по IT-безопасности интересуют новые угрозы. Но возможно, стоит сделать шаг назад и более тщательно поработать над уже известными проблемами
Онлайновые игры сегодня появляются в результате нескольких лет разработки с бюджетами, вплотную приближающимся к бюджетам голливудских блокбастеров, и похожей по интенсивности маркетинговой поддержкой. Если говорить о многопользовательских онлайновых играх, то
Дети без ума от компьютеров, чтобы увлечение не превратилось в зависимость, им надо управлять. Вот несколько советов, которые помогут «приручить» планшет Apple
Сегодняшние информационные технологии представляют собой довольно сумбурную смесь высококлассных инноваций вперемежку с старыми – наследуемыми — технологиями, среди которых есть и такие, что применялись на протяжении десятилетий и редко при
Недавно в мире прогремел скандал, связанный с российским веб-сайтом, транслировавшим видео с веб-камер и видеонянь по всему миру. В чем же корень проблемы и кто во всем этом виноват?
Спасение утопающих — дело рук самих утопающих, или как правильно пользоваться пластиковыми картами
Попробуем разобраться, почему некоторые пользователи пренебрегают обновлениями программного обеспечения — и почему им стоит все-таки перебороть себя
Кибершпионская платформа Regin помимо типичных жертв нацелена на ведущих специалистов по криптографии. Кроме того, она поражает базовые станции сотовых сетей GSM
Организация EFF недавно оценила популярные мобильные и Интернет-мессенджеры с точки зрения безопасности и приватности переписки. Встречайте список «двоечников»
Уникальный троянец для iOS-устройств и успех ФБР в деле борьбы с интернет-преступниками в нашем ноябрьском подкасте.