no-image

Бомба Сатоши

Обсудим, чем определяется прибыльность майнинга биткойна, какие принципы по адаптации скорости майнинга были заложены в него изначально, и почему эти принципы в конечном итоге могут привести к краху этой криптовалюты Прочитать полный текст статьи

no-image

Ложные срабатывания: почему с ними надо бороться и как мы добились лучших показателей

В погоне за высоким уровнем обнаружения киберугроз, в индустрии информационной безопасности тема ложных срабатываний часто оказывается незаслуженно забытой. И к сожалению, только потом приходит понимание, что качественная защита от киберугроз – это не только предотвращение (prevention), но и низкий уровень ложных срабатываний. Прочитать полный текст статьи

no-image

Защита не перестала быть надежной

Недавно на Wikileaks был опубликован отчет, в котором, среди прочего, были раскрыты инструменты и тактики, якобы используемые госструктурами для проникновения в компьютеры пользователей и обхода установленных средств защиты. В список скомпрометированных продуктов попали решения практически всех компаний, занимающихся информационной безопасностью. Прочитать полный текст статьи

no-image

Rocket AI и следующее поколение антивирусов

А что если сделать все то же самое, что сделали уважаемые эксперты в области машинного обучения? Договориться с другими представителями отрасли кибербезопасности и создать совместный проект. Знакомьтесь: Rocket AV. Прочитать полный текст статьи

no-image

Машинное обучение против спама

У нас в “Лаборатории Касперского” машинное обучение находит применение в самых разных областях, в частности, при решении такой интересной задачи, как детектирование спам-сообщений. Потому что эта проблема гораздо сложнее чем кажется на первый взгляд. Прочитать полный текст статьи

no-image

Трудности перевода или Особенности индустриальных тестов

Тестовая лаборатория AV-Comparatives одновременно провела два теста по одной и той же методологии. Разница между ними состоит в списках участников и названиях. Давайте сравним результаты и посмотрим как nextgen-разработчики манипулируют результатами. Прочитать полный текст статьи

no-image

Пять мифов о машинном обучении в кибербезопасности

Машинное обучение давно и прочно вошло во все сферы деятельности человека. Спешу предупредить или развеять некоторые из заблуждений, связанных с применением МО в нашей родной сфере – кибербезопасности. Прочитать полный текст статьи

no-image

Всплески энергопотребления при заряде мобильного и обмене данными по USB

Можно ли измерить энергопотребление системы «компьютер + мобильный» в процессе обмена данными? Нам не удалось обнаружить подробных исследований энергопотребления при обмене данными по USB. Поэтому мы решили провести эксперимент самостоятельно. Прочитать полный текст статьи

no-image

Безопасно ли заряжать смартфон через USB?

Насколько безопасно заряжать смартфоны через USB-порты компьютеров? Как показал наш эксперимент, далеко не безопасно – это влечет за собой риск утечки персональных данных или получение злоумышленником контроля над устройством. Прочитать полный текст статьи

no-image

Эксперт: APT Poseidon

Дмитрий Бестужев, руководитель латиноамериканского исследовательского центра «Лаборатории Касперского», рассказывает о португалоязычной киберпреступной группе, создавшей бутик таргетированных атак Poseidon. Прочитать полный текст статьи