Злоумышленники используют технику polyglot для маскировки вредоноса. Рассказываем, что это и как противостоять действиям злоумышленников. …
Trojan.Arcanum — новый троян, нацеленный на знатоков карт Таро, эзотерики и магии | Блог Касперского
Эксперты «Лаборатории Касперского» обнаружили новый троян с помощью оригинальной технологии детектирования вирусов. …
Уязвимости умных подключенных устройств используются в ransomware-атаках. Как защититься? …
Защита от слежки за устройствами на Android, Windows и Linux через Find My iPhone | Блог Касперского
Атака nroottag позволяет следить через сеть Apple за устройствами других производителей под управлением Android, Windows и Linux. Как это возможно и как защититься от атаки. …
Исследователь безопасности изучил умный матрас Eight Sleep и обнаружил, как его можно взломать — в том числе через предустановленный разработчиком бэкдор. …
Эксперты Kaspersky GReAT выявили APT-атаку Operation ForumTroll с использованием уязвимости нулевого дня в Google Chrome. …
Новые угрозы слежки в браузере, и как им противостоять. …
Злоумышленники, стоящие за группировкой Fog, публикуют данные жертв вместе с IP-адресами зашифрованных машин. …
Linux-версия защиты Kaspersky для домашних пользователей теперь доступна в рамках подписок Kaspersky Standard, Kaspersky Plus и Kaspersky Premium. …
Злоумышленники через видео на YouTube продвигают стилер для кражи логинов и паролей, замаскированный под «менеджер читов». Узнайте подробности! …
Как и зачем технологии искусственного интеллекта применяются в SIEM-системе Kaspersky Unified Monitoring and Analysis (KUMA). …
Немедленно обновите секреты, которые могли утечь из-за компрометации рабочего процесса changed-files через CVE-2025-30066. …
Как и зачем Android SafetyCore сканирует изображения и можно ли удалить это приложение. …
Мартовское обновление Microsoft закрывает целых шесть уязвимостей, активно эксплуатируемых злоумышленниками. …
Мошенники взломали аккаунт на «Госуслугах» и запугивали по телефону кредитами и тюрьмой. …
Почему побег из виртуальной машины VMware угрожает крупным организациям и как защититься от угрозы? …