All posts

3516 постов

Стремительный взлёт и неохотное падение Adobe Flash

Adobe Flash — историческая платформа, которая пронизала весь интернет, и лишь недавно начала сдавать позиции новым технологиям, таким как HTML5. Она по-прежнему имеет огромный спектр применения, от веб-анимации и баннеров

Не пора ли пересмотреть корпоративную ИТ-безопасность?

Профессионалы ИТ-безопасности высшего уровня считают, что существует значительный, нерешённый разрыв между приоритетами безопасности предприятия и серьёзными угрозами, который не даёт им покоя. Согласно опросу участников конференции Black Hat USA 2015,

Minidionis: зловредный дождь из облака

Только недавно мы отмечали, что новости о программах-вымогателях напоминают сводки с фронта. То же самое в действительности верно и в отношении APT, и по той же причине – из-за повышенного

Правила меняются: новая версия TeslaCrypt подражает «старшему брату»

В наши дни новости о программах-вымогателях стали отчасти напоминать военные хроники. На самом деле это следствие повышенного внимания к конкретному типу угроз. Подобное происходило в начале 2000-х, когда сеть терроризировали

Проблема эксплойтов

Вендоры защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьёзных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными

Какие курорты нравятся вирусам

Оказывается, не все курорты Краснодарского края одинаково безопасны: туристы, отправившиеся в Геленджик, сталкиваются с компьютерными угрозами в 2,5 раза реже, чем те, кто для отдыха выбрал Сочи.

О скользких змеях и дополнительной безопасности для телефонов Android

Вредоносное Android-приложение, подменившее популярную программу BatteryBot Pro, удалили из Google Play, сообщил Threatpost в начале этого месяца. Оказалось, что приложение хоть и было в Play Google, но оно никогда не

Тревога и действия: конечные пользователи и финансовые угрозы

Очередное недавнее исследование «Лаборатории Касперского» и B2B International демонстрирует любопытный факт: примерно половина (46%) веб-пользователей считают, что традиционный банкинг «у стойки» безопаснее, чем онлайновый, но, по крайней мере, один из

Что такое LTE-U, чем отличается от LTE-A и как это связано с сетями 5G

LTE-U: на пути к 5G

Компании Ericsson и Qualcomm недавно начали продвигать придуманную ими же технологию LTE-U. Чем это лучше, чем уже доступный даже в России LTE-A? И что вообще значат все эти буквы?

Про «оживший» протокол и старый хлам

На прошлой неделе Threatpost поведал наводящую на размышления историю о внезапном «воскрешении» древнего и давно устаревшего сетевого протокола, метко названного RIPv1. Вся ситуация напоминает средневековую легенду о возвращении с того

Wild Neutron на свободе: Возможно, вы его следующая жертва

Незначительность – не радость Медийные описания сложных, чрезвычайно дорогих и, вероятно, спонсируемых правительством кибершпионов вызывают в памяти образы персонажей наподобие Джеймса Бонда, совершающих скрытные набеги на цифровые эквиваленты Форт-Нокса в