Szkodliwe oprogramowanie przebrane za ochronę antywirusową
Fałszywa aplikacja Kaspersky Internet Security for Android to dowód na to, jak niebezpieczne mogą być aplikacje spoza oficjalnych sklepów.
60 artykuły
Fałszywa aplikacja Kaspersky Internet Security for Android to dowód na to, jak niebezpieczne mogą być aplikacje spoza oficjalnych sklepów.
Luka wykryta w zabezpieczeniach tej przeglądarki jest już wykorzystywana przez internetowych przestępców. W związku z tym należy zaktualizować Google Chrome do wersji 89.0.4389.90.
Badacze utworzyli rozszerzenie, aby dowiedzieć się, jakie informacje gromadzą strony w celu utworzenia „odcisku palca” przeglądarki.
Mamy nowy rekord świata w speedrunningu ustanowiony z działającym w tle rozwiązaniem Kaspersky Internet Security.
W jaki sposób ataki APT naruszają prywatność i bezpieczeństwo przeciętnych obywateli, którzy nie są ich bezpośrednim celem.
Usłyszenie ciasteczek dzięki rozszerzeniu przeglądarki Listening Back pomaga poznać prawdziwą skalę śledzenia w internecie.
Wiktor Czebyszew opowiada o zagrożeniach mobilnych i wektorach ataków, które były najpopularniejsze w 2019 roku.
Cztery kroki pozwalające zmniejszyć emisję dwutlenku węgla przez firmę i zaoszczędzić pieniądze.
Dłuższe cykle życia produktów oznaczają zrównoważony rozwój; a krótsze są łatwiejsze w kwestii obsługi technicznej. Który jest lepszy?
Serwis Twitter wprowadził zmiany mające na celu zapobieganie atakom na osoby chorujące na padaczkę. Czy to wystarczy?
Dlaczego stalkerware stanowi problem nie tylko dla osób atakowanych, ale także dla producentów programów zabezpieczających i jak można go rozwiązać?
Zobaczcie naszą infografikę przedstawiającą 30 lat rozwoju bezpieczeństwa informacji. Aby było ciekawiej, ułożyliśmy ją w labirynt!
Poznajcie krótką historię o tym, jak nasi badacze zhakowali inteligentny dom i co udało im się zrobić, gdy już pokonali zabezpieczenia.
Nowa wersja aplikacji Kaspersky Safe Kids rozwiązuje trzy typowe problemy, które mogą napotkać rodzice zbyt mądrych dzieci.
Podróżowanie jest przyjemne, ale warto zadbać, aby było również bezpieczne. Na co zwrócić uwagę podczas noclegu poza domem?
Jak rozpoznać boty publikujące fałszywe informacje na podstawie ich działania i na co warto zwracać uwagę?
Nowo wykryta luka umożliwia szpiegowanie, odczytywanie zaszyfrowanych rozmów, włączanie mikrofonu i aparatu.
Zainfekowane urządzenia peryferyjne oraz kable służące do szpiegowania i szkodliwych działań zagrażają nawet systemom odizolowanym od internetu.
Co eksperci ds. bezpieczeństwa w zaatakowanej firmie zrobili dobrze, a co źle – zarówno przed incydentem, jak i w jego trakcie?
Na każdego producenta znajdzie się sprytny haker, któremu uda się obejść konieczność zakupu i udostępnić jej piracką wersję w internecie, aby inne osoby również mogły zagrać w nią za darmo.
W internecie pojawiła się ogromna baza loginów i haseł, „Collection #1”. Jak sprawdzić, czy zawiera ona nasze dane? Jak chronić się przed wyciekiem?