
Радиоутечки: как заставить процессор раскрывать секреты
Кража данных из изолированной сети при помощи манипуляции импульсным преобразователем напряжения.
26 постов
Кража данных из изолированной сети при помощи манипуляции импульсным преобразователем напряжения.
Как ученые нашли новый надежный способ отслеживания расположения беспроводных Wi-Fi-устройств.
Исследовательские работы по необычному способу кражи паролей — с помощью тепловизора!
Кибериммунный шлюз, способный оградить IoT- и IIoT-устройства от киберугроз.
Наши эксперты изучили зловред WinDealer от APT-группировки LuoYu.
Все, что нужно для удаленного прослушивания разговоров в звукоизолированном помещении с помощью Lamphone — это окно и лампочка.
За телефоном можно шпионить через симку. Рассказываем, как и почему.
Советуем обновиться до iOS 12.4: в iMessage нашли шесть уязвимостей, которые позволяют удаленно выполнять код и воровать данные без каких-то действий со стороны пользователя.
Kaspersky AdCleander для iOS позволяет блокировать баннеры в Safari, ускоряя загрузку веб-страниц и экономя как трафик, так и заряд батареи.
История о том, как два начинающих хакера годами шпионили за итальянским правительством и ни разу не попались — до недавнего времени.
Троян DressCode обнаружен более чем в 400 приложениях в магазине Google Play.
Данные из WhatsApp будут использоваться для настройки рекламы в Facebook, но сейчас вы можете от этого отказаться
Что такое сексуальное вымогательство, почему о нем важно знать и еще важнее рассказать вашим детям
Раньше техника, позволяющая следить за людьми сквозь стены, была доступна лишь государственным службам, да и то не всем. Сейчас, благодаря совершенствованию технологий и сопутствующему снижению цен, ситуация меняется.
Устройства с особо важными функциями или очень секретной информацией к интернету обычно просто не подключают. Увы, даже это не гарантирует стопроцентной защиты
«Лаборатория Касперского» обнаружила шпионскую программу в своей внутренней сети, публикует результаты расследования.
ТЛДР: нет угрозы клиентам компании, продукты и сервисы «Лаборатории» не скомпрометированы
На конференции Security Analyst Summit 2015 исследователи “Лаборатории Касперского” рассказали о первой ближневосточной APT, получившей название Desert Falcons
Вредоносные программы, которые невозможно стереть с винчестера, все же существуют. Но они так редки и дороги, что вы вряд ли с ними столкнетесь.
Первые пять жертв Stuxnet были тщательно отобраны атакующими и в итоге позволяли осуществить атаку на завод по обогащению урана в городе Нетенз
Всего одна простая игра для смартфона может разузнать о человеке едва ли не больше, чем команда шпионов