Угрозы

681 пост

Что такое тулбары и как с ними бороться

Обнаружили в браузере странный тулбар? Привычная стартовая страница вдруг изменилась на что-то неизвестное? Это постаралась «бесплатная» программа, которую вы недавно установили. Что же делать?

Посмотри на кибервойну собственными глазами — интерактивная карта кибермира

Вредоносный софт наносит ущерб, но увидеть его можно редко. Еще реже – где-то, кроме как на своем компьютере. Но увидеть масштаб проблемы своими глазами все же можно – на нашей карте, отображающей вредоносные эпидемии в реальном времени.

Что такое тайпсквоттинг

Способов заманить пользователей на мошеннические ресурсы существует немало, но один из них достоин особого внимания: речь идет о методе под названием тайпсквоттинг.

  • Onuma

Эволюция мобильных угроз в 2013 году

Каждый год мобильные угрозы поднимаются на новый, более серьезный, уровень своего развития. И тенденция неутешительная: индустрия зловредов для мобильных устройств будет расширяться и дальше.

Кто прячется за «Маской»?

Государственные предприятия, энергетические компании, исследовательские институты и множество других учреждений в нескольких десятках стран мира стали жертвами «Маски» — чрезвычайно сложного вредоносного кода, обнаруженного специалистами «Лаборатории Касперского».

Послушай, Хром…

Оказывается, компьютеры могут не только подсматривать за нами, но и подслушивать. Причем совершенно незаметно. Все, что для этого нужно — это наличие у пользователя установленного Google Chrome и собственно микрофона.

Вайперы: уничтожить все!

Есть немногочисленная, но необычная категория зловредов, преследующих одну единственную цель: уничтожить всю информацию, до которой удастся дотянуться. Их называют вайперы.

Спам из… холодильника!

Обнаружено 750 тысяч спам-сообщений, отправленных не с компьютеров, а подключенной к Интернету потребительской техники, среди которой был замечен даже один холодильник.

Уязвимости банковских приложений

Несколько популярных мобильных приложений, созданных под iOS некоторыми известными банками, содержат ряд багов, способствующих получению несанкционированного доступа к данным жертвы.