Бракованная партия: безопасность базы Тантисс
Как обеспечивается информационная безопасность базы Тантисс в третьем сезоне сериала «Звездные войны: Бракованная партия» и почему этого недостаточно?
Как обеспечивается информационная безопасность базы Тантисс в третьем сезоне сериала «Звездные войны: Бракованная партия» и почему этого недостаточно?
Компания Dropbox рассказала о взломе сервиса электронных подписей Dropbox Sign. Что это значит для пользователей, и что следует предпринять?
Во Всемирный день пароля рассказываем, как мы защищаем ваши чувствительные данные, и делимся советами по созданию по-настоящему сложного пароля.
Рассказываем о том, почему с VDI лучше использовать тонкий клиент (особенно под управлением обновленной системы Kaspersky Thin Client 2.0)
Мошенники предлагают заработать криптовалюту Toncoin с помощью распространения реферальных ссылок. В чем подвох?
Как защититься от «почтовых бомб» и прочей нежелательной корреспонденции при помощи персонализированных настроек почтовых фильтров
Некоторые особенности чат-ботов позволяют восстановить тексты зашифрованных переписок с OpenAI ChatGPT, Microsoft Copilot и большинством других чат-ботов.
Через угон доменов с настроенными записями CNAME и эксплуатацию забытых SPF-записей злоумышленники захватывают домены, и используют в своих целях.
По требованию ЕС в WhatsApp добавят возможность переписываться с людьми в других мессенджерах. Насколько это полезно и безопасно?
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
Как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации.
Масштабный сбор личных данных рекламными фирмами все чаще помогает силовым структурам — при этом порой нарушается закон. Как защитить себя от массовой слежки?
Получили сообщение от начальника или коллеги с просьбой помочь «решить проблему» неожиданными способами? Осторожно, это могут быть мошенники! Как уберечь себя и свою компанию от этой атаки?
Чтобы действовать незаметно, атакующие могут орудовать в вашей сети вообще без вредоносного ПО. Как обнаружить их и предотвратить ущерб?