Кто следит за нами через городские системы видеонаблюдения?
Исследование Лаборатории Касперского сети камер наблюдения в одном из городов показало, что система недостаточно безопасна.
“We are what we pretend to be, so we must be careful about what we pretend to be.” ― Kurt Vonnegut
102 поста
Исследование Лаборатории Касперского сети камер наблюдения в одном из городов показало, что система недостаточно безопасна.
VENOM – критическая уязвимость в компоненте популярных виртуальных платформ, которая открывает возможность эксплуатации аккаунтов облачных сервисов.
APT-группировка Naikon, члены которой говорят на китайском языке, занимается перехватом геополитических сведений в странах Юго-Восточной Азии.
Недавние исследования показали, что определенные модели инфузионных насосов компании Hospira содержат опасные уязвимости, которые могут быть использованы преступниками
Новые исследования показали, что хакеры могут взломать и взять под контроль робота-хирурга
Защита классических компьютеров — задача сама по себе непростая. За последнее десятилетие к ней добавилась еще уйма забот, связанных с защитой мобильных устройств и «умной» домашней электроники
Художник из Нью-Йорка организовал выставку, посвященную весьма непростому способу сделать один-единственный звонок, избежав правительственной слежки
IT-гиганты Intel и IBM ищут специалистов по биткоинам, но их интересует в первую очередь технология учета транзакций, чем сама криптовалюта
Новый троян-шифровальщик TeslaCrypt нацелен на молодежь: на зараженных машинах он шифрует не документы, как другие вымогатели, а файлы, относящиеся к компьютерным играм
В качестве альтернативы паролям Windows 10 предложит пользователям возможность аутентификации с помощью биометрии
Платформа мобильных платежей Samsung Pay уже этим летом будет запущена в Южной Корее и США. Мы попытались разобраться, как работает платформа и насколько она безопасна
По заявлению Сноудена, американские и британские спецслужбы смогли взломать сеть крупнейшего производителя сим-карт и украли секретные ключи от миллионов SIM
В пользовательском соглашении к Samsung Smart TV спрятана информация о том, что телевизор может шпионить за вами с помощью функции распознавания голоса
На конференции Security Analyst Summit 2015 исследователи “Лаборатории Касперского” рассказали о первой ближневосточной APT, получившей название Desert Falcons
Сервис WhatsApp запустил веб-версию своего чата, а мы оценили его работу с точки зрения ИТ безопасности
Появилась новая версия трояна-шифровальщика CTB-Locker. Похищенные данные зловред прячет в Tor, а для получения выкупа использует Bitcoin
Исследователи выяснили, что устройства Progressive Snapshot не имеют должного уровня защиты механизмов управления и могут быть использованы для взлома автомобиля хакерами
Попробуем сравнить худшие пароли 2014 года по версии Gizmodo с теми, что были опубликованы d 2010 после утечки из издательства Gawker Media — которому и принадлежит Gizmodo
Фильм «Кибер» (Blackhat) наконец-то добрался до экранов. Его главное достоинство – правдоподобное описание хакерских техник и их технологических аспектов
Разработан опасный буткит, способный устанавливать полный контроль над компьютерами Apple. В этой статье мы собрали все факты о Thunderstrike, которые вам следует знать
Второй раз за три года Sony оказывается в центре внимания из-за массовой и унизительной кибератаки