Niewidoczne implanty w kodzie źródłowym
Naukowcy z Cambridge opisali metodę Trojan Source polegającą na osadzaniu niewidocznych trojanów w kodzie źródłowym.
1851 artykuły
Naukowcy z Cambridge opisali metodę Trojan Source polegającą na osadzaniu niewidocznych trojanów w kodzie źródłowym.
Pracownicy mogą instalować oprogramowanie proxy bez wiedzy pracodawcy, stwarzając dodatkowe zagrożenie dla firmy.
Dzięki nowym funkcjom rozwiązanie Kaspersky Secure Connection robi teraz jeszcze więcej, aby chronić Twoją aktywność w internecie.
Analizujemy kilka przykładów przynęty phishingowej, typowych dla serwisów z filmami.
Ktoś próbuje ukraść dane logowania do firmowej poczty, wysyłając listy spamowych wiadomości e-mail objętych kwarantanną.
Aby usługi Azure Storage i Amazon S3 w chmurze nie stały się wektorami dystrybucji szkodliwego oprogramowania, skanuj pliki podczas ich przekazywania.
Ponieważ nastolatki spędzają coraz więcej czasu w mediach społecznościowych, teraz ważniejsze niż kiedykolwiek wcześniej jest dbanie o ich zdrowie psychiczne.
Naszą nową platformę do zarządzania analizą zagrożeń oparliśmy na Kaspersky CyberTrace.
Przyglądamy się kilku przykładom phishingu w serwisie LinkedIn i wyjaśniamy, jak nie dać się złapać.
W oparciu o ostatnie badania omawiamy scenariusze szkodliwej aktywności na Discordzie.
Co James Bond i jego koledzy z Tajnej Służby Wywiadowczej wiedzą o cyberbezpieczeństwie?
Umiejętności, których dzieci potrzebują, aby przetrwać w cyfrowym świecie.
Poznaj sześć interaktywnych globusów z przydatnymi i dziwacznymi wizualizacjami.
Przejmujemy dostawcę sieci SD-WAN, aby uaktualnić nasze portfolio korporacyjne o usługę SASE i wzmocnić możliwości XDR.
Niektóre sfałszowane certyfikaty Green Pass, dostępne do kupienia w internecie, przechodzą weryfikację. Jednak zakup ich nie jest dobrym pomysłem. Dziś wyjaśniamy, dlaczego.
Ostatnie badania pokazują, że nawet „czyste” smartfony z Androidem zbierają wiele informacji o swoich właścicielach.
Jeśli otrzymasz wiadomość e-mail o wątpliwej autentyczności, przeanalizuj ją samodzielnie. Zobacz, jak to zrobić.
Pakiet npm UAParser.js, zainstalowany na dziesiątkach milionów komputerów na całym świecie, został zainfekowany programem do wykradania haseł i generowania kryptowalut.
Uwolnij się od mediów społecznościowych i zacznij żyć na nowo.
Przyglądamy się praktykom bezpieczeństwa informacji stosowanym na planecie Arrakis.
Usługa „Kaspersky Ask the Analyst” ułatwi dostęp do naszej wiedzy.