Сколько вы стоите на «хакерском базаре»?
«Лаборатории Касперского» наглядно продемонстрировала что почем на черном рынке хакерской информации.
«Лаборатории Касперского» наглядно продемонстрировала что почем на черном рынке хакерской информации.
Смириться с тем, что ваш ребенок все время таскает с собой в школу девайсы, будет проще, если знать, когда и как они используются.
Исследователи из США выяснили, что в системе управления трафиком присутствуют уязвимости, благодаря которым злоумышленники могут управлять светофорами.
К сожалению, современный виртуальный мир, при всех своих достоинствах, полон не самых приятных вещей из мира реального, среди которых можно выделить такую штуку, как шантаж. Можно ли защитить себя от него в интернете?
Кто-то использует нашу защиту для личных компьютеров, кто-то пользуется корпоративными версиями, но есть и те, кто не пользуется продукцией «Лаборатории Касперского» вовсе. А вы пользуетесь нашей защитой?
Недавно мы обратились к нашим экспертам из подразделения Global Research and Analysis Team (GReaT) с вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что
Интернет-мошенники, как правило, обладают хитростью, жадностью и способностью искусно маскировать свои ловушки. Но все это нисколько не мешает вам узнать заранее, где эти ловушки будут расставлены.
Высокотехнологичные преступления. Популярный термин, используемый в средствах массовой информации, правоохранительными органами и временами всеми прочими, для того чтобы описать преступления, совершенные с помощью электронных устройств — компьютеров, Веба, и т.п.
Лаборанты провели битву года – «Старбакс» против «Лаваццы» против «Шоколадницы» против бесплатного кофе из офисной кофеварки.
Беспроводные сети зачастую небезопасны и представляют собой прекрасную среду для кибермошенников. Как не дать злоумышленникам украсть ваши персональные данные?
Еще в июле «Лаборатория Касперского» сообщила о новом штамме программ-вымогателей, использовавших анонимную сеть Tor (The Onion Router), для того чтобы скрыть свою вредоносную суть и затруднить отслеживание авторов запущенной вредоносной
Мы купили себе смартфон, называемый «анти-шпионским» и даже «АНБ-защищенным», чтобы самостоятельно проверить его защищеность.
Взлом медицинского оборудования, фатальная уязвимость USB и другие ужасы, о которых мы узнали, побывав на конференции Black Hat в Лас Вегасе.
Взломы систем безопасности привели к потере интеллектуальной собственности одним из каждых пяти производственных предприятий в прошлом году. Это один из выводов, содержащихся в недавнем исследовании ИТ-менеджеров компаний мира, проведенном «Лабораторией
Старая уязвимость, которую использовал пресловутый «боевой червь» Stuxnet, по-прежнему жива, и страдают от нее миллионы, хотя патч для нее был выпущен несколько лет назад. Уязвимость, о которой идет речь, —
Не исправленные дефекты Android делают ваше устройство уязвимым к «невидимой» инфекции. Узнайте, как себя защитить.
Редко кто задумывается, что всего одна неверная манипуляция с рабочим компьютером может стоить человеку карьеры. Чего же нельзя делать с офисным компьютером или рабочим ноутбуком?
Вопрос в заголовке может показаться простым (и несколько риторическим, вероятно), но после недолгого размышления он становится не таким уж прозрачным, потому что порождает еще больше вопросов: Как давно существует социальная
Никому не нравится долго ждать ответа от техподдержки. Мы это понимаем и предлагаем вам несколько способов, благодаря которым вы сможете найти ответы на свои вопросы почти мгновенно.
Нашим аналитикам приходится обрабатывать большие массивы данных, собранных из самых разных источников, с тем, чтобы создать полную картину угроз безопасности. Обычно словосочетание «полная картина» используется в переносном смысле, однако иногда
В течение последних 10 месяцев исследователи «Лаборатории Касперского» отслеживали и анализировали масштабную кампанию кибершпионажа, которую мы обозначили как Epic Turla. На данный момент инициировавшие ее злоумышленники заразили несколько сотен компьютеров