Бомба Сатоши

Обсудим, чем определяется прибыльность майнинга биткойна, какие принципы по адаптации скорости майнинга были заложены в него изначально, и почему эти принципы в конечном итоге могут привести к краху этой криптовалюты Прочитать полный текст статьи

Ложные срабатывания: почему с ними надо бороться и как мы добились лучших показателей

В погоне за высоким уровнем обнаружения киберугроз, в индустрии информационной безопасности тема ложных срабатываний часто оказывается незаслуженно забытой. И к сожалению, только потом приходит понимание, что качественная защита от киберугроз – это не только предотвращение (prevention), но и низкий уровень ложных срабатываний. Прочитать полный текст статьи

Защита не перестала быть надежной

Недавно на Wikileaks был опубликован отчет, в котором, среди прочего, были раскрыты инструменты и тактики, якобы используемые госструктурами для проникновения в компьютеры пользователей и обхода установленных средств защиты. В список скомпрометированных продуктов попали решения практически всех компаний, занимающихся информационной безопасностью. Прочитать полный текст статьи

Rocket AI и следующее поколение антивирусов

А что если сделать все то же самое, что сделали уважаемые эксперты в области машинного обучения? Договориться с другими представителями отрасли кибербезопасности и создать совместный проект. Знакомьтесь: Rocket AV. Прочитать полный текст статьи

Машинное обучение против спама

У нас в «Лаборатории Касперского» машинное обучение находит применение в самых разных областях, в частности, при решении такой интересной задачи, как детектирование спам-сообщений. Потому что эта проблема гораздо сложнее чем кажется на первый взгляд. Прочитать полный текст статьи

Трудности перевода или Особенности индустриальных тестов

Тестовая лаборатория AV-Comparatives одновременно провела два теста по одной и той же методологии. Разница между ними состоит в списках участников и названиях. Давайте сравним результаты и посмотрим как nextgen-разработчики манипулируют результатами. Прочитать полный текст статьи

Пять мифов о машинном обучении в кибербезопасности

Машинное обучение давно и прочно вошло во все сферы деятельности человека. Спешу предупредить или развеять некоторые из заблуждений, связанных с применением МО в нашей родной сфере – кибербезопасности. Прочитать полный текст статьи

Всплески энергопотребления при заряде мобильного и обмене данными по USB

Можно ли измерить энергопотребление системы «компьютер + мобильный» в процессе обмена данными? Нам не удалось обнаружить подробных исследований энергопотребления при обмене данными по USB. Поэтому мы решили провести эксперимент самостоятельно. Прочитать полный текст статьи

Безопасно ли заряжать смартфон через USB?

Насколько безопасно заряжать смартфоны через USB-порты компьютеров? Как показал наш эксперимент, далеко не безопасно – это влечет за собой риск утечки персональных данных или получение злоумышленником контроля над устройством. Прочитать полный текст статьи

Эксперт: APT Poseidon

Дмитрий Бестужев, руководитель латиноамериканского исследовательского центра «Лаборатории Касперского», рассказывает о португалоязычной киберпреступной группе, создавшей бутик таргетированных атак Poseidon. Прочитать полный текст статьи