
Как хакнуть матрас: три способа
Исследователь безопасности изучил собственный IoT-матрас и обнаружил несколько способов его взломать, включая предустановленный разработчиком бэкдор.
149 постов
Исследователь безопасности изучил собственный IoT-матрас и обнаружил несколько способов его взломать, включая предустановленный разработчиком бэкдор.
Почему инфраструктуру ESXi надо срочно обновлять и как побег из виртуальной машины угрожает крупным организациям.
Мы добавили технологию для проверки QR-кодов в почте на наличие фишинговых ссылок.
На примерах разбираем самый непрозрачный механизм слежки за пользователями смартфонов.
Пошаговая инструкция по проверке дисковых массивов на десятки терабайт.
На выставке Consumer Electronics Show в начале года традиционно делаются сотни анонсов новых гаджетов и умной техники. Как они повлияют на нашу кибербезопасность?
Легитимные расширения Chrome получают опасную функциональность. Как предотвратить угрозу для организации?
На каких ошибках нынешнего года стоит поучиться и что пообещать себе делать безопаснее в 2025 году.
Как прикинуть необходимое аппаратное обеспечение для предварительной оценки стоимости внедрения SIEM-системы?
Лучшие сервисы с фокусом на конфиденциальность, которые не стыдно подарить друзьям и родным.
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.
Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы.
Отмена регулярных смен пароля, запрет устаревших способов MFA и другие новшества в стандарте NIST SP 800-63 аутентификации и контроля цифровых аккаунтов.
Делимся опытом оптимального применения ИИ-моделей в SOC нашего сервиса Kaspersky MDR.
Для ИИ есть десятки применений в кибербезопасности. Какие из них наиболее эффективны?
Почему важны международные стандарты и как «Лаборатория Касперского» вносит свой вклад в стандартизацию IoT.
Недавнее исследование рассказывает о методе, с помощью которого можно подсмотреть, что вводит пользователь Apple Vision Pro на виртуальной клавиатуре.
Даже в 2024 году мир полон цифровых суеверий. Мой смартфон следит за мной? Режим инкогнито сделает меня невидимкой? Ответы на эти и многие другие вопросы — в этом материале.
Исследователи обнаружили несколько вариантов атаки на велосипеды, оснащенные беспроводными переключателями скоростей с технологией Shimano Di2.
Вслед за Google и Facebook* свою версию замены сторонним cookies представила Mozilla: разбираемся, как работает технология Privacy-preserving attribution.