Защита систем хранения и данных в них
При явном акценте на «больших данных«, росте их объемов, увеличении числа взломов и найденных уязвимостей насколько вы уверены в том, что инфраструктура вашей организации не станет следующей жертвой? Что нужно
678 постов
При явном акценте на «больших данных«, росте их объемов, увеличении числа взломов и найденных уязвимостей насколько вы уверены в том, что инфраструктура вашей организации не станет следующей жертвой? Что нужно
«Лаборатория Касперского» опубликовала отчет о кибербезопасности за третий квартал 2014 года. Его основные моменты: уязвимость Shellshock, Crouching Yeti/Energetic Bear, APT-кампании Epic Turla, значительное увеличение числа вредоносных атак (различных видов) и
Microsoft стала жертвой (некоторым образом) еще одного скандала, залатав баг в Internet Explorer, затрагивавший все версии Windows, начиная с – держитесь крепче — Windows 95. Действительно старый и незамеченный Что
Кибершпионская платформа Regin помимо типичных жертв нацелена на ведущих специалистов по криптографии. Кроме того, она поражает базовые станции сотовых сетей GSM
Недавно обнаруженная APT-кампания Darkhotel, безусловно, привлекла пристальное внимание к системам безопасности гостиничных сетей во всем мире. Даже с первого взгляда в них легко различить массу уже известных проблем. Например, еще
Статистика — странная штука. При всем том, что она, безусловно, является необходимым инструментом борьбы с киберпреступностью, иногда она демонстрирует довольно неожиданные цифры и показатели. Вот пример: по данным опроса, проведенного
Первые пять жертв Stuxnet были тщательно отобраны атакующими и в итоге позволяли осуществить атаку на завод по обогащению урана в городе Нетенз
На Securelist вышла новая статья, посвященная пресловутому мошенническому инструментарию BlackEnergy, который эксплуатировался группой Sandworm APT, также известной как BE2 APT. Исследование по большей части техническое, но в нем есть ряд
Интерпол и Центр глобальных исследований и анализа (GReAT) «Лаборатории Касперского» обнародовали подробные данные об угрозе Darkhotel, которая была активна в течение, по меньшей мере, четырех лет, и насчитывает уже тысячи пострадавших.
ВАШИНГТОН, ОКРУГ КОЛУМБИЯ — Если бы вы спросили меня о «киберустойчивости» полгода назад, я бы поинтересовался, а существует ли вообще такое слово. Сегодня, устойчивость у всех на устах и в
Исследователи рассказали о критической уязвимости в iOS, используемой вирусом WireLurker
Раскрыта новая кампания кибершпионажа Darkhotel. Жертвами кампании стали останавливавшиеся в отелях премиум-класса бизнесмены и высокопоставленные лица
Направленные, сложные кибератаки раньше были заботой, главным образом, крупных предприятий. Они владеют ценными активами и интеллектуальной собственностью, так что злоумышленники обыкновенно сосредоточиваются на них. Однако за последние года два эти
Владельцы устройств Apple традиционно считают себя в безопасности. Однако вирусы существуют и для Маков, и для Айфонов с Айпадами. Самый свежий из них — WireLurker
По данным исследования «Мобильные киберугрозы«, проведенного «Лабораторией Касперского» и Интерполом в период с августа 2013 года по июль 2014 г., каждое пятое устройство на Android, защищенное решением от «Лаборатории Касперского»,
«Фантомас» шифруют пользовательские файлы, и даже после удаления зловреда доступ к данным невозможен
2014 год войдет в анналы истории кибербезопасности двумя исполинскими уязвимостями в широко используемом программном обеспечении, обнаруженными всего за полгода — или того даже меньше. У этих багов много общего: оба
При помощи зловреда под забавным названием Tyupkin хакеры смогли снимать деньги с банкоматов в практически неограниченном количестве.
Периодически случается читать на разного калибра технических площадках комментарии о том, чем вирусы отличаются от троянов, и как правильно исследовать вредоносные программы. Иногда по делу, иногда нет. После очередной такой
Новые мобильные и в особенности носимые устройства предлагают нам новые функции и недоступные до сих пор возможности, но зачастую пасуют перед традиционными угрозами.
Недавняя история с утечкой фотографий знаменитостей из iCloud и реакция на нее в очередной раз показали, что многие из нас не очень хорошо себе представляют как устроены «облачные» хранилища и что происходит с хранящимися там данными.