
Кибершпионскую программу группы Equation нельзя уничтожить, но вам она не грозит
Вредоносные программы, которые невозможно стереть с винчестера, все же существуют. Но они так редки и дороги, что вы вряд ли с ними столкнетесь.
679 постов
Вредоносные программы, которые невозможно стереть с винчестера, все же существуют. Но они так редки и дороги, что вы вряд ли с ними столкнетесь.
Кибербезопасность — да, это может быть сложно. При всех различных (и гнусных) вещах, которые постоянно происходят, для бизнеса может оказаться непростой задачей учитывать всё необходимое для защиты. Мы определили пять
Сервис WhatsApp запустил веб-версию своего чата, а мы оценили его работу с точки зрения ИТ безопасности
Владельцам малого бизнеса забот хватает, но обеспечение безопасности тоже является приоритетной задачей. Как только компания начинает аккумулировать средства и данные, кибератак можно ожидать в любой момент. Первым делом для обеспечения
Все мы время от времени считываем QR коды и переходим по ссылкам. Но это небезопасно: нередко их используют и мошенники. Приложение Kaspersky QR Scanner поможет решить эту проблему
В чем основные различия между Kaspersky Total Security или Kaspersky Internet Security? Что лучше покупать? Что лучше защищает? Расскажем об этом подробно
«Еле отделался от Cryptolocker…» — cообщения вроде этого периодически всплывают на Reddit и в других соцмедиа, хотя большинство из них куда менее оптимистичны. В программах-вымогателях нет ничего нового, но за
В нашей рабочей терминологии есть одно устоявшееся английское выражение «threat landscape». На русский язык оно нормально не переводится (ландшафт угроз, ага). Если все предельно упростить, то это такая штука, на
2014 год подходит к концу, и он, безусловно, войдет в историю кибербезопасности. Отчасти тому виной череда кибератак на крупные компании розничной торговли в США. Большинство из них закончилась масштабными взломами
Новая вредоносная программа пробует на прочность финансовые организации по всему миру. Банки в Великобритании, Испании, США, России, Японии и Италии составляют большинство его потенциальных мишеней. Его зовут Trojan-Banker.Win32.Chthonic или просто
Центр глобальных исследований и анализа угроз «Лаборатории Касперского» (GReAT) недавно раскрыл подробности многомесячного мониторинга новой APT под кодовым обозначением Cloud Atlas, названной так в честь знаменитого фильма Вачовски-Тыквера. Это сложная
Специалисты «Лаборатории Касперского» открыли новую нацеленную на Linux вредоносную программу, относящуюся к печально известной APT Turla. Epic Turla (она же Uroburos, Snake и т.д.) считается одной из самых сложных APT
Под конец наполненного событиями года «Лаборатория Касперского» публикует итоговый список киберугроз. Цифры ужасают: 6,2 миллиарда вредоносных атак на компьютеры и мобильные устройства в 2014 году были заблокированы антивирусными продуктами «Лаборатории
Мы разобрали функции безопасности Android 5.0 Lollipop, в частности, корпоративно-ориентированные функции, которых предложено довольно мало. Проблемы безопасности Android Android имеет репутацию самой подверженной атакам вредоносных программ мобильной операционной системы. Отчасти
Придумано в 1980-е Самым ранним примером вредоносов-вымогателей (ransomware) является троянец AIDS (он же PC Cyborg), написанный неким доктором Джозефом Поппом. В 1989 году он написал программу, которая зашифровывала имена на
Эксперты «Лаборатории Касперского» анализируют главные направления в индустрии безопасности и Интернет-приватности 2014 года
Специалисты «Лаборатории Касперского» прогнозируют, какие направления в индустрии безопасности станут ведущими в 2015
Киберкриминал — штука прибыльная: это очевидно. Количество угроз постоянно растёт, разнообразие тоже — здесь и одноразовые атаки, и глобальных масштабов APT-кампании. Можно смело предположить, что преступники весьма неплохо зарабатывают, или
При явном акценте на «больших данных«, росте их объемов, увеличении числа взломов и найденных уязвимостей насколько вы уверены в том, что инфраструктура вашей организации не станет следующей жертвой? Что нужно
Сегодняшние информационные технологии представляют собой довольно сумбурную смесь высококлассных инноваций вперемежку с старыми – наследуемыми — технологиями, среди которых есть и такие, что применялись на протяжении десятилетий и редко при
Microsoft стала жертвой (некоторым образом) еще одного скандала, залатав баг в Internet Explorer, затрагивавший все версии Windows, начиная с – держитесь крепче — Windows 95. Действительно старый и незамеченный Что