48 постов

Заплатите и играйте: вариант криптолокера преследует геймеров

За поклонниками онлайновых игр охотится особый вариант криптолокера, и история эта куда серьёзнее, чем кажется на первый взгляд. Похоже, злоумышленники нашли отличный способ достать тех, кто готов платить, лишь бы

Как один инцидент с кибербезопасностью может угробить ваш бизнес

Одного инцидента с кибербезопасностью часто достаточно, чтобы потопить бизнес, особенно небольшой и не имеющий либо почти не имеющий ресурсов на восстановление. Вот два примера, основанных на реальных событиях. История первая:

Подходы к оценке безопасности в вашем малом бизнесе

Владельцам малого бизнеса забот хватает, но обеспечение безопасности тоже является приоритетной задачей. Как только компания начинает аккумулировать средства и данные, кибератак можно ожидать в любой момент. Первым делом для обеспечения

Десять фактов о вымогательском ПО

Придумано в 1980-е Самым ранним примером вредоносов-вымогателей (ransomware) является троянец AIDS (он же PC Cyborg), написанный неким доктором Джозефом Поппом. В 1989 году он написал программу, которая зашифровывала имена на

Киберугрозы: не вопрос веры  

Статистика — странная штука. При всем том, что она, безусловно, является необходимым инструментом борьбы с киберпреступностью, иногда она демонстрирует довольно неожиданные цифры и показатели. Вот пример: по данным опроса, проведенного

Критические системы и узкие места

Выход из строя критической гражданской системы – сценарий, который пробуждает в воображении некие апокалиптические картины разрушения и хаоса. Вспомните хотя бы «Крепкий орешек 4.0». Группа мотивированных хакеров пробует взломать правительственные

Как плохо выстроенная политика доступа к данным навредить кибербезопасности

Политика доступа к данным начинает иметь серьёзное значение для любой компании, как только та накапливает сколько-нибудь значительный объем ценных и конфиденциальных данных. Но это не значит, что политика всегда присутствует

Некоторые мысли по поводу вредоносных программ под Tor

Еще в июле «Лаборатория Касперского» сообщила о новом штамме программ-вымогателей, использовавших анонимную сеть Tor (The Onion Router), для того чтобы скрыть свою вредоносную суть и затруднить отслеживание авторов запущенной вредоносной

Kaspersky Daily: лучшие статьи июля

Вот и прошел еще один летний месяц. За июль мы успели опубликовать на нашем блоге два десятка статей, самые интересные и лучшие из которых традиционно попадают в ежемесячный дайджест.

Охота на Гидру: почему Gameover ZeuS никуда не денется

У экспертов по кибербезопасности есть проблема. Нет, конечно, проблем много, но одна из них отличается особой назойливостью. Для того, чтобы попытаться её решить, пришлось организовывать чуть ли ни всемирную операцию,

Здоровая гиппофобия: доступно о троянских конях

Термин «троянец» имеет весьма любопытное происхождение в кибербезопасности. Он имеет мало общего с жителями древней Трои, на самом деле являясь сокращением от «троянского коня», что несет довольно описательный характер. Как