842 поста

Тёмная история Darkhotel

Интерпол и Центр глобальных исследований и анализа (GReAT) «Лаборатории Касперского» обнародовали подробные данные об угрозе Darkhotel, которая была активна в течение, по меньшей мере, четырех лет, и насчитывает уже тысячи пострадавших.

Средства безопасности Mac OS X Yosemite

Вышла новая версия операционной системы Mac OS X — Yosemite (10.10). Давайте посмотрим, что она может нам предложить нам в плане безопасности. Компания Apple создала специальную страницу, посвященную безопасности Mac OS

Бесплатный гостиничный iPad и неочевидные опасности

Securelist опубликовал любопытный пост нашего эксперта Дмитрия Бестужева, посвящённый защите персональных данных в отелях. В двух словах история такова: человек с опытом в области безопасности посмотрел бесплатный айпад, установленный в

Как баг в Linux может повлиять на виртуальную инфраструктуру

Эта статья является продолжением предыдущего поста «Как баг в Linux может повлиять на Windows-инфраструктуру». Виртуальная инфраструктура может быть в значительной степени базироваться на Windows, так как большинство виртуальных конечных точек

Дыра в заборе: есть ли «частичная готовность» к киберугрозам?

Может ли бизнес быть «частично» готовым к отражению киберугроз? Это, безусловно, подлежит обсуждению. Ниже – наша позиция по этому вопросу. Существует в развлекательных медиа некий штамп: мощная, очень высокая стена

Как баг в Linux может повлиять на Windows-инфраструктуру

Недавние события, связанные с «большими багами«, такими как Heartbleed и Shellshock, породили глобальный переполох в кибербезопасности, подняв массу вопросов. Оба изъяна относились к программному обеспечению с открытым исходным кодом, но

Как правильно исследовать мобильные трояны в домашних условиях

Периодически случается читать на разного калибра технических площадках комментарии о том, чем вирусы отличаются от троянов, и как правильно исследовать вредоносные программы. Иногда по делу, иногда нет. После очередной такой

Мысли о безопасности в ходе глючной прямой трансляции от Apple

Какая еще компания, кроме Apple, могла бы раздуть шоу из рутинного объявления о выпуске нового продукта? Сегодня они выложились по максимуму во время демонстрации новых айфонов, Apple Watch и платежной

Утекли пароли к почте на Яндексе и Mail.ru: побочный ущерб больше прямого?

С очень коротким промежутком в Сеть утекло большое количество паролей от почтовых ящиков на Яндексе и Mail.ru. Масштабы утечки довольно велики, но воображения по нынешним временам не поражают: один миллион

Что такое POS-зловреды, и почему они приносят миллионные убытки

Менее месяца назад поставщики защитных решений сообщили о еще одной вредоносной программе для платежных терминалов под названием Backoff. В то время как сам вредонос представляет достаточную угрозу, чтобы спровоцировать тревогу

Можно ли защититься от «цифрового шантажа»?

К сожалению, современный виртуальный мир, при всех своих достоинствах, полон не самых приятных вещей из мира реального, среди которых можно выделить такую штуку, как шантаж. Можно ли защитить себя от него в интернете?

Чем вдохновляются интернет-мошенники

Интернет-мошенники, как правило, обладают хитростью, жадностью и способностью искусно маскировать свои ловушки. Но все это нисколько не мешает вам узнать заранее, где эти ловушки будут расставлены.

Можно ли справиться с социальной инженерией?

Вопрос в заголовке может показаться простым (и несколько риторическим, вероятно), но после недолгого размышления он становится не таким уж прозрачным, потому что порождает еще больше вопросов: Как давно существует социальная

Epic Turla — ловим рептилию за хвост

В течение последних 10 месяцев исследователи «Лаборатории Касперского» отслеживали и анализировали масштабную кампанию кибершпионажа, которую мы обозначили как Epic Turla. На данный момент инициировавшие ее злоумышленники заразили несколько сотен компьютеров