
Что нам делать с искусственным интеллектом
Уже понятно, что без госрегулирования ИИ обойтись не получится, но каким оно должно быть? Евгений Касперский предлагает свое видение этой задачи.
627 постов
Уже понятно, что без госрегулирования ИИ обойтись не получится, но каким оно должно быть? Евгений Касперский предлагает свое видение этой задачи.
Полный разбор инцидента с поддельным криптокошельком: выглядит и работает, как Trezor, но отдает все криптоинвестиции преступникам.
Нейросети, генерирующие изображения, уже повсюду. Какие риски приватности они несут?
Системы на базе Linux и ESXi все чаще становятся жертвой направленной атаки шифровальщиков-вымогателей. Что нужно для защиты серверов?
Аппаратные криптокошельки эффективно защищают криптовалюту, но украсть ваши деньги могут и из них. Разберемся, от каких рисков нужно защищаться их владельцам.
Как надежно защитить свою криптовалюту с учетом многочисленных попыток мошенничества и отсутствия защиты со стороны госрегуляторов.
Мошенники используют социальную инженерию, чтобы выманивать деньги у сотрудников, недавно присоединившихся к компании.
Разберемся, почему карты с чипом — не панацея и какие меры предосторожности нужно принимать во время платежа.
Почему киберпреступники чаще атакуют детей, а не хардкорных геймеров, как именно они это делают и что пытаются украсть.
Злоумышленники распространяют троян-стилер под видом десктопного приложения ChatGPT для Windows. Разбираемся в деталях и способах защиты.
Как понять, что перед вами мошенническая схема? Ищем все «красные флаги» на примере недавней мошеннической кампании с фейковой криптобиржей
Говорят, что системы домашнего видеонаблюдения безопасны. Но готовы ли вы стать звездой реалити-шоу незаметно для себя?
Майнеры по-прежнему представляют угрозу, и особенно — для компаний, активно использующих облачную инфраструктуру.
Очередная модификация WhatsApp оказалась зловредной — рассказываем, что произошло и как от этого защититься.
Наши эксперты обнаружили свежую версию руткита CosmicStrand, который скрывается в прошивке UEFI, избегая внимания исследователей.
Как злоумышленники проводят кибератаки на компании без использования какого-либо вредоносного ПО.
Эксперты «Лаборатории Касперского» изучили теневой рынок доступа к инфраструктуре компаний.
Аккаунты геймеров пользуются спросом на черном рынке, и BloodyStealer, крадущий данные аккаунтов в популярных игровых магазинах, — яркий тому пример.
Как работает установка неизвестных приложений в разных версиях Android и почему этой функцией лучше не пользоваться.