Под капотом киберзащиты: ловим зловредов в оперативной памяти
Что такое эвристический анализ и как работает модуль “Мониторинг активности” в Kaspersky Internet Security
2653 поста
Что такое эвристический анализ и как работает модуль “Мониторинг активности” в Kaspersky Internet Security
Интернет-реклама создана, чтобы демонстрировать интересные каждому рекламные объявления, а также приносить прибыль рекламным компаниям – ну и кибермошенникам заодно. Разберемся, как она работает.
Начало эры робомобилей может означать исчезновение личного автомобильного транспорта. Рассказываем, как это произойдет.
В этом выпуске Константин Гончаров рассказывает о краже денег из банкоматов с помощью EMV-карт, о подслушивании клавиатурного ввода через Wi-Fi и о крупном ботнете из Интернета вещей
Шифровальщик Fantom демонстрирует пользователю экран обновления Windows, а сам при этом шифрует его файлы
Хакеры украли логины и пароли от 68 миллионов учетных записей Dropbox в 2012 году. Вот что об этом нужно знать.
Как “Лаборатория Касперского” помогла российской полиции поймать авторов банковского трояна Lurk и набора эксплойтов Angler.
Данные из WhatsApp будут использоваться для настройки рекламы в Facebook, но сейчас вы можете от этого отказаться
Некоторые трояны для Android могут от имени пользователя писать отзывы к приложениям и без спроса проставлять оценки.
В этом выпуске Константин Гончаров рассказывает о серьезных уязвимостях в iOS, дыре в шифровании 3DES и Blowfish, а также о бразильских банковских троянах
Однажды чатботы смогут стать нашими лучшими собеседниками — и захватить мир.
Во второй части серии “Спроси эксперта” с Йорнтом ван дер Вилем он отвечает на вопросы о шифровании: что это такое и как оно работает, зачем оно нужно и так далее.
Встречайте обновленную линейку продуктов от «Лаборатории Касперского» — в комплект входит несколько классных новых функций.
Наш профессиональный киборг Евгений Черешнев рассказывает, какие новые интересные профессии появятся в ближайшем будущем.
Самосуд в реальности, прощание с приватностью, отвратительный маркетинг, тотальная слежка, утрата цифровой личности — к чему еще может привести злоупотребление технологией распознавания лиц?
В этом выпуске Константин Гончаров рассказывает о торговле инструментами APT, сетует на уязвимости в Secure Boot и радуется повышению безопасности Gmail
У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.
Поймать преступников, не дать уснуть за рулем, не продать подростку сигареты — технологии распознавания лиц могут помочь с этими и многими другими задачами
На переход от карт с магнитной лентой на карты с чипом ушли миллиарды долларов, и вот на конференции Black Hat исследователи показывают, что все это все равно не спасает от кражи денег
Исследователи обнаружили, что взломать 100 миллионов автомобилей Volkswagen можно с помощью оборудования за $40.
Взломать в современном мире можно все. Даже вибратор. Да и без взлома с подключенными вибраторами хватает проблем