Разбираем риски использования умных секс-игрушек — утечки данных, трекинг, уязвимости — и даем практические советы по защите вашей приватности и безопасности. …
Чек-лист с настройками для усиления защиты консоли управления защитными решениями Kaspersky Security Center. …
Телемедицина экономит время, но утечка ваших медицинских данных несет серьезные риски. Разбираем угрозы и даем простые советы, как защитить данные о своем здоровье. …
Как обогащать данные, настраивать ИИ-системы и менять политики компании, чтобы снизить риски уязвимостей в цепочке поставок кода open source. …
Как популяризация ИИ и упрощение разработки оборачиваются новыми рисками для корпоративной безопасности. …
Новый троян удаленного доступа CrystalX совмещает функции для розыгрышей с полным контролем над компьютером жертвы. А еще он шпионит, ворует криптовалюту и аккаунты, использует продвинутые методы обхода защиты. Рассказываем о нем и о том, как избежать заражения. …
Почему шифровальщики охотятся за вашими данными и как защитить домашние хранилища | Блог Касперского
Шифровальщики все чаще бьют по домашним резервным копиям в сетевых и облачных хранилищах и на внешних дисках. Объясняем, как устроены такие атаки и как сохранить семейные фото и документы в безопасности. …
«Железный занавес» для ИИ: как повысить безопасность работы автономных ИИ-агентов | Блог Касперского
Проект IronCurtain предлагает новый подход к безопасности ИИ-агентов: изоляцию в виртуальной машине и контроль действий через политики безопасности. …
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2025 году, и об их последствиях для атакованных организаций. …
Как решения Trivy и CheckMarx для защиты open source стали началом массовой атаки TeamPCP на популярные приложения и что делать организациям, их использующим. …
В фишинговом ките Tycoon появилась функциональность для создания веб-приложений для редиректа через платформу Bubble. …
Спамеры маскируют ссылки на мошеннические сайты в легитимных опросах — письма со ссылками на них легко обходят базовые спам-фильтры. Разбираем схему, показываем признаки подмены и даем рекомендации по защите. …
Рассказываем, как шпионское ПО Intellexa Predator вмешивается в механизмы iOS и скрывает использование камеры и микрофона. …
Злоумышленники наводнили реестр NPM мусорными пакетами в рамках кампании IndonesianFoods. Разбираем, как это работает и как защитить корпоративную разработку. …
С конца февраля 2026 года под видом несуществующего инструмента для обхода блокировок FixIt через YouTube распространяют стилер Arcane и XMR-майнер. …
В Калифорнии после двухмесячного общения с Gemini покончил с собой 36-летний американец: чат-бот убеждал его в необходимости «цифрового бессмертия». Разбираемся, почему сценарии «Черного зеркала» становятся реальностью и как этому противостоять. …















