98 постов

Security Week 01: Вымогатель на Javascript, $100k за баг в Adobe Flash и зашифрованное светлое будущее

Security Week 01: вымогатель на JavaScript, $100k за баг в Adobe Flash и зашифрованное светлое будущее

В первом в этом году выпуске Константин Гончаров делится странными новостями из мира кибербезопасности, большинство из которых на удивление связаны не непосредственно со взломами и атаками

TeslaCrypt, акт третий

TeslaCrypt, акт третий

В конце ноября — начале декабря обновленная версия трояна-шифровальщика TeslaCrypt поразила множество компьютеров в Японии и скандинавских странах.

Конец CoinVault: возможные авторы арестованы в Нидерландах

Два молодых человека были арестованы полицией Нидерландов по подозрению в причастности к атакам шифровальщика-вымогателя CoinVault. Печально известная кампания стартовала в мае 2014 года и продолжилась в 2015 году, поразив жертв

Какие ошибки допускают люди при создании (программных) роботов, как другие люди эксплуатируют эти недостатки, и что за это бывает

Security Week 38: атака на роутеры Cisco, баг в AirDrop, арест криптобарыг

В сегодняшнем дайджесте новостей — три темы о том, какие ошибки допускают люди при создании (программных) роботов, как другие люди эксплуатируют эти недостатки, и что за это людям бывает.

INTERPOL Global Complex for Innovation — будущее борьбы с киберпреступностью

Огромное футуристическое здание по адресу Napier Road 18 в Сингапуре выплывает из джунглей, словно космический корабль. Как написано на сайте проектировщиков здания, особая изогнутая форма здания Глобального центра инноваций ИНТЕРПОЛа

5 книг и фильмов, в которых шифры не "просто разгадывают”

5 книг и фильмов, в которых шифры не «просто угадывают»

Авторы книг и фильмов редко заостряют внимание на том, как именно герои взламывают шифр. Однако есть произведения, в которых данному процессу уделено немало внимания — мы собрали самые интересные случаи

Статистика-2014: киберугрозы бизнесу и финансам

Под конец наполненного событиями года «Лаборатория Касперского» публикует итоговый список киберугроз. Цифры ужасают: 6,2 миллиарда вредоносных атак на компьютеры и мобильные устройства в 2014 году были заблокированы антивирусными продуктами «Лаборатории

Десять фактов о вымогательском ПО

Придумано в 1980-е Самым ранним примером вредоносов-вымогателей (ransomware) является троянец AIDS (он же PC Cyborg), написанный неким доктором Джозефом Поппом. В 1989 году он написал программу, которая зашифровывала имена на

«Финансовые киберугрозы в 2013 году»: выпущена вторая часть

Число кибератак с применением вредоносных программ, направленных на похищение финансовых данных в 2013 году выросло на 27,6%, при этом количество атакованных пользователей выросло на 18,6%. В то же время количество

Все про анонимный интернет Tor

Что такое Tor — ответы на вопросы

Технология анонимного использования Интернета и обхода блокировок Tor стала широко известна в последний год. Но как она работает, и что находится в теневом Интернете?