Безопасность сельхозтехники на DEF CON 29
На конференции DEF CON 29 исследователь рассказал, почему сельхозтехнику можно считать критической инфраструктурой, и показал уязвимости основных производителей.
20 постов
На конференции DEF CON 29 исследователь рассказал, почему сельхозтехнику можно считать критической инфраструктурой, и показал уязвимости основных производителей.
Британские, американские и индийские кинематографисты трижды показали один и тот же инцидент. Анализируем, как меняется восприятие хакеров и взломов в кино.
Если не подключать компьютер к Интернету, то информацию никто не сможет украсть, правда же? На самом деле это не совсем так.
Анализ трех киберинцидентов, показанных в фильме «Хан Соло. Звёздные войны: Истории»
Анализируем инцидент: крупный норвежский производитель алюминия Hydro атакован трояном-шифровальщиком.
Десять ошибок, которые привели к уничтожению «Звезды Смерти».
Как у киберпреступников получилось прервать работу Twitter, PayPal, Amazon, Netflix, Sony и восьми десятков других компаний.
«Лаборатория Касперского» открывает Центр компетенции промышленной безопасности — ICS-CERT, первый в России центр реагирования на инциденты в информационной безопасности индустриальных объектов.
Промышленные объекты зависят от компьютеров и программного обеспечения точно также, как и обычные компании, вот только ассортимент используемых ими решений сильно отличается от типичного офисного набора.
Сбой компьютерной системы Delta Airlines: информация из первых рук
Насколько хорошо защищены индустриальные системы?
Специалисты индустриальной безопасности “Лаборатории Касперского” выяснили, насколько много уязвимостей в критической инфраструктуре предприятий
В конце января всплыла новость, касающаяся весьма тревожного инцидента в Израиле: государственному агентству по энергетике, отвечающему за регулирование и надзор за распределением электроэнергии в Израиле, пришлось отбиваться от того, что
Словосочетание «Интернет вещей» (Internet of Things) на слуху уже несколько лет. Начинается эпоха, когда к Сети будут подключать кучу всевозможных домашних устройств и даже автомобили, и масса бизнесов видит в
Направленные, сложные кибератаки раньше были заботой, главным образом, крупных предприятий. Они владеют ценными активами и интеллектуальной собственностью, так что злоумышленники обыкновенно сосредоточиваются на них. Однако за последние года два эти
Недавно мы опубликовали исследование, которое рисует довольно мрачную картину. Четверть организаций, обслуживающих критическую инфраструктуру, сообщают о вредоносных атаках. Речь идет о среде, которую, предположительно, любой ценой оберегают от всех видов
Виталий Камлюк, исследователь «Лаборатории Касперского» выходит на сцену, показывает некоторое количество слайдов, затем переходит к практической демонстрации. Он предупреждает собравшихся, что могут удалиться все данные на некоторых ноутбуках, подключённых к
Можно ли пронести оружие на борт самолета, просто взломав программу рентгеновского сканера в аэропорту? Похоже, это не фантастика и не голливудский сценарий.
GPS пользуются все, от моряков и летчиков до водителей и туристов. Это создает новые проблемы теперь, когда выясняется, что подделать местоположение не так уж сложно.