Как интегрированные решения промышленной кибербезопасности защищают ОТ-сети и снижают стоимость критических инцидентов. …
Как использовать ключи доступа (passkeys) для входа с чужого устройства, переносить их между устройствами и защититься от взлома аккаунта, защищенного passkey, через способы резервного входа. …
Главные угрозы бизнесу по результатам отчета Interpol Africa Cyberthreat Assessment Report 2025 …
Как создавать, использовать, хранить, синхронизировать и защищать ключи доступа (passkeys) на разных платформах в 2025 году. …
Исследователи выявили три уязвимости — CVE-2025-34509, CVE-2025-34510, CVE-2025-34511 — в Sitecore, включая пароль "b" для предустановленного пользователя. …
Троян-стилер SparkKitty крадет фото из галереи пользователей Android и iOS. …
В Сети оказалось 16 млрд слитых логинов и паролей. Рассказываем, что прямо сейчас нужно сделать каждому. …
Уязвимость CVE-2025-6019 позволяет атакующему получить права root в большинстве дистрибутивов Linux. …
eSIM для Интернета в путешествиях по всему миру можно мгновенно приобрести и подключить в Kaspersky eSIM Store — как перед поездкой, так и за рубежом. …
Как заранее оценить все сложности поддержки приложений open source и выбрать самое эффективное. …
Microsoft закрыла уязвимость CVE-2025-33053 в Web Distributed Authoring and Versioning (WebDAV), позволяющую злоумышленникам удаленно запустить произвольный код на компьютере жертвы. …
Мошенники используют увлечения поколения Z — игры, сериалы, кино и аниме — чтобы их атаковать. Узнайте из отчетов экспертов «Лаборатории Касперского», какие угрозы поджидают зумеров в цифровом мире. …
Зачем домашние маршрутизаторы Wi-FI в целевых атаках и как защититься от этой угрозы …
В созданном ИИ “выпуске новостей” сгенерированные журналисты и знаменитости обещают банковские компенсации каждому жителю страны. В чем же подвох?! …
Какую SIEM выбрать для организации и что важно учесть, оценивая стоимость внедрения SIEM open source. …
DollyWay с 2016 года и по наши дни заражает сайты через плагины и темы WordPress, перенаправляя трафик на мошеннические страницы, — все о механизме атаки. …