Каковы главные причины нехватки кадров в информационной безопасности, как эту проблему следует решать в перспективе и что с этим можно сделать прямо сейчас. …
Эксперты «Лаборатории Касперского» анализируют статистику компонента Do Not Track по наиболее распространенным в 2023 и 2024 годах веб-трекерам от Google, Microsoft и других компаний. …
Уругвайские исследователи показали способ восстановления выводимого на монитор текста путем восстановления изображения из паразитного излучения HDMI. …
Мы изучили данные из интернета и внутренних источников «Лаборатории Касперского» и выяснили, как и для чего пользователи применяют indirect prompt injection (непрямые инъекции затравки). …
Аналитики «Лаборатории Касперского» объясняют, какие программы чаще всего подвергаются атакам и как предприятия могут защититься от фишинга и спама. …
Специалисты «Лаборатории Касперского» провели исследование стойкости паролей к атакам при помощи брутфорса и умного подбора. …
Мы решили провести аудит безопасности модема Cinterion EHS5 3G UMTS/HSPA в рамках масштабного проекта по анализу защищенности популярной модели грузовика и обнаружили восемь уязвимостей. …
В отчете представлен анализ защищенности популярного биометрического терминала контроля доступа компании ZKTeco и описание обнаруженных в устройстве уязвимостей. …
Мы обнаружили новый мультиплатформенный зловред NKAbuse, который использует одноранговый протокол NKN и обладает функциональностью бэкдора и DDoS-бота. …
Этот отчет содержит результаты анализа данных об угрозах из различных источников и дает представление об актуальном ландшафте угроз для организаций в России и СНГ в 2024 году. …
Понятным языком объясняем принцип атаки EM EYE, показывающей уязвимость современных цифровых видеокамер. …
Команда Security assessment составила рейтинг уязвимостей в веб-приложениях, отражающий взгляд на этот вопрос через призму многолетнего опыта в деле анализа защищенности веб-приложений. …
Во время работы над инцидентом мы обнаружили нетипичную активность злоумышленников. Анализ артефактов показал, что в ходе атаки они разместили в системе программу для эмуляции аппаратного обеспечения различных платформ QEMU. …
Исследование безопасности детской обучающей игрушки-робота выявило уязвимости, позволяющие злоумышленнику перехватывать управление устройством и общаться с ребенком по видеосвязи. …
Уязвимости в популярном роботе для детей позволяли злоумышленникам позвонить на любого робота, а также перехватить управление родительским аккаунтом. …
Какое образование нужно специалисту по кибербезопасности: традиционное или дополнительное. …