Наши технологии выявили уязвимость нулевого дня в ОС Windows
Уязвимость CVE-2018-8453 в Microsoft Windows, которую летом использовали для нескольких атак, обнаружена проактивными технологиями.
40 постов
Уязвимость CVE-2018-8453 в Microsoft Windows, которую летом использовали для нескольких атак, обнаружена проактивными технологиями.
Почему встраиваемые системы особенно нуждаются в защите от эпидемий зловредов вроде WannaCry и как их, собственно, защитить.
Где скачать патч MS17-010, закрывающий дыру в безопасности Windows, как его установить и что делать дальше.
В 2016 году офисные программы были атакованы эксплойтами в два раза чаще чем в 2015
Мы выявили ряд атак с использованием эксплойта нулевого дня для InPage — пакета для работы с текстами на фарси, урду, пушту и арабском языках.
Зачем нужно обновлять ПО и как сделать так, чтобы об этом не думать
Как “Лаборатория Касперского” помогла российской полиции поймать авторов банковского трояна Lurk и набора эксплойтов Angler.
Всё больше хакерских групп используют BeEF в качестве «привлекательной и эффективной альтернативы» обычным вредоносным средствам.
У Threatpost на прошлой неделе вышла история о победе над крупной вымогательской кампанией, связанной с набором эксплойтов Angler. Эксперты из группы безопасности Talos компании Cisco «погасили порядка 50% активности набора
Дайджет информационной безопасности: эксплойт-кит Neutrino в Wordpress, очередной DDoS GitHub, судебное решение по утечке в сети отелей Wyndham.
Что ж, господа, вы слышали: объявилась новая APT-кампания BlueTermite, и про неё уже пошли публикации. Скоро карта таргетированных атак на Securelist пополнится новым объектом. Кампания сама по себе относительно молода
Разработчики защитных решений часто упоминают эксплойты как одну из самых серьёзных проблем безопасности данных и систем, хотя и не всегда ясно, почему. Попробуем разобраться в этом вопросе
Вендоры защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьёзных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными
Microsoft пришлось разбираться с очередной пренеприятной уязвимостью в браузере Internet Explorer, которая затронула все его версии, начиная с IE6, во всех операционных системах, включая недавно «отбракованную» Windows XP. Microsoft стояла
Оказывается, компьютеры могут не только подсматривать за нами, но и подслушивать. Причем совершенно незаметно. Все, что для этого нужно — это наличие у пользователя установленного Google Chrome и собственно микрофона.
4,2 миллиона атак с использованием эксплойтов Java — именно столько отразила наша система автоматической блокировки эксплойтов (Automatic Exploit Prevention) в период с сентября 2012 года по август 2013-го. Эта цифра
Вопрос, должны ли рядовые пользователи знать о том, что такое киберугрозы, и насколько обширными должны быть эти познания, может показаться философским или риторическим, но только на первый взгляд. Результаты исследований