627 постов

Местами облачный октябрь: обнаружен продолжатель дела APT RedOctober

Центр глобальных исследований и анализа угроз «Лаборатории Касперского» (GReAT) недавно раскрыл подробности многомесячного мониторинга новой APT под кодовым обозначением Cloud Atlas, названной так в честь знаменитого фильма Вачовски-Тыквера. Это сложная

Пингвинов не бросаем: обнаружен Linux-компонент APT Epic Turla

Специалисты «Лаборатории Касперского» открыли новую нацеленную на Linux вредоносную программу, относящуюся к печально известной APT Turla. Epic Turla (она же Uroburos, Snake и т.д.) считается одной из самых сложных APT

Статистика-2014: киберугрозы бизнесу и финансам

Под конец наполненного событиями года «Лаборатория Касперского» публикует итоговый список киберугроз. Цифры ужасают: 6,2 миллиарда вредоносных атак на компьютеры и мобильные устройства в 2014 году были заблокированы антивирусными продуктами «Лаборатории

Функции безопасности в Android 5.0

Мы разобрали функции безопасности Android 5.0 Lollipop, в частности, корпоративно-ориентированные функции, которых предложено довольно мало. Проблемы безопасности Android Android имеет репутацию самой подверженной атакам вредоносных программ мобильной операционной системы. Отчасти

Десять фактов о вымогательском ПО

Придумано в 1980-е Самым ранним примером вредоносов-вымогателей (ransomware) является троянец AIDS (он же PC Cyborg), написанный неким доктором Джозефом Поппом. В 1989 году он написал программу, которая зашифровывала имена на

ООО «Киберкриминал»: насколько прибылен бизнес?

Киберкриминал — штука прибыльная: это очевидно. Количество угроз постоянно растёт, разнообразие тоже — здесь и одноразовые атаки, и глобальных масштабов APT-кампании. Можно смело предположить, что преступники весьма неплохо зарабатывают, или

Защита систем хранения и данных в них

При явном акценте на «больших данных«, росте их объемов, увеличении числа взломов и найденных уязвимостей насколько вы уверены в том, что инфраструктура вашей организации не станет следующей жертвой? Что нужно

Защита будущего: истоки безопасности

Сегодняшние информационные технологии представляют собой довольно сумбурную смесь высококлассных инноваций вперемежку с старыми – наследуемыми — технологиями, среди которых есть и такие, что применялись на протяжении десятилетий и редко при

Тёмная история Darkhotel

Интерпол и Центр глобальных исследований и анализа (GReAT) «Лаборатории Касперского» обнародовали подробные данные об угрозе Darkhotel, которая была активна в течение, по меньшей мере, четырех лет, и насчитывает уже тысячи пострадавших.

Средства безопасности Mac OS X Yosemite

Вышла новая версия операционной системы Mac OS X — Yosemite (10.10). Давайте посмотрим, что она может нам предложить нам в плане безопасности. Компания Apple создала специальную страницу, посвященную безопасности Mac OS

Как баг в Linux может повлиять на виртуальную инфраструктуру

Эта статья является продолжением предыдущего поста «Как баг в Linux может повлиять на Windows-инфраструктуру«. Виртуальная инфраструктура может быть в значительной степени базироваться на Windows, так как большинство виртуальных конечных точек