Зловред, который прикидывался антивирусом
Почему приложения надо ставить только из официальных источников — объясняем на примере поддельного Kaspersky Internet Security для Android.
42 поста
Почему приложения надо ставить только из официальных источников — объясняем на примере поддельного Kaspersky Internet Security для Android.
Уязвимостью в Google Chrome уже вовсю пользуются злоумышленники. Рекомендуем перейти на версию 89.0.4389.90.
Исследователи сделали расширение, позволяющее понять, какую информацию сайты собирают для составления отпечатков браузера.
Новый рекорд по скоростному прохождению игры поставили на компьютере с включенным Kaspersky Internet Security.
Объясняем, как APT-атаки подвергают опасности устройства и данные, принадлежащие обычным людям.
Расширение Listening Back позволяет послушать cookie-файлы, чтобы оценить реальный масштаб слежки в Сети.
Виктор Чебышев рассказывает о наиболее распространенных угрозах и векторах атаки в мире мобильных устройств за 2019 год.
Четыре шага, которые помогут сократить углеродный след IT-инфраструктуры вашей компании — а заодно сэкономить.
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта. Что же выбрать?
Администрация Twitter приняла меры, чтобы защитить людей с эпилепсией от мерцающих изображений. Насколько эти меры эффективны?
Почему легальное шпионское ПО представляет собой проблему не только для владельцев устройств, но и для поставщиков защитных решений — и как мы с этим боремся.
Пиксельная инфографика про историю информационной безопасности за 30 лет: от вируса Cascade до современности.
Систему управления умным домом Fibaro можно взломать, при этом хозяину придется несладко.
Обновленная версия Kaspersky Safe Kids решает три проблемы родительского контроля.
5 советов для путешественников, (умеренно) помешанных на безопасности и приватности в поездке.
Новая уязвимость в WhatsApp позволяет шпионить за жертвой после всего одного звонка. Обновите приложение сегодня же!
Десять советов, как не сделать свою личную жизнь в Сети достоянием общественности.
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
Анализируем инцидент: крупный норвежский производитель алюминия Hydro атакован трояном-шифровальщиком.
Олег хотел скачать пиратскую копию игры, а скачал зловреда. Последнее время это частая история — рассказываем, что произошло.
В сети появилась громадная база скомпрометированных логинов и паролей. Рассказываем, как искать в ней свои данные и что делать, если вы их найдете.