Не станьте звеном в атаке через цепочку поставок
Даже если ваш бизнес не представляет интереса для целевых атак, вас все равно могут использовать для доставки вредоносного ПО.
9 постов
Даже если ваш бизнес не представляет интереса для целевых атак, вас все равно могут использовать для доставки вредоносного ПО.
Исследователи выяснили, как мошенники могут использовать уязвимости в роботах, чтобы перехватывать управление ими.
Современные яхты подключены к Интернету, но защищены недостаточно — а значит, уязвимы для кибератак.
На Security Analyst Summit Инбар Раз рассказал, как ему удалось взломать систему карт лояльности сети кафе, сервис для вызова такси и аэропорт.
Интернет вещей не становится безопаснее — наши эксперты проанализировали работу смарт-камеры и нашли массу уязвимостей.
Анализ одной из самых сложных APT-кампаний, с которыми когда-либо сталкивались.
Исследователи “Лаборатории Касперского” рассказали о том, как в Бразилии воруют информацию о картах с чипом и клонируют их.
Эксперты «Лаборатории Касперского» изучили цифровые улики, связанные со взломом Олимпиады 2018, в поисках настоящего преступника.
Киберпреступники массово взяли на вооружение скрытый майнинг. Рассказываем, как он работает и как защитить от него свою компанию.