
Массовая рассылка зловреда в Facebook Messenger
История о том, как в Facebook Messenger была проведена крупная вредоносная кампания — и как это все работало.
37 постов
История о том, как в Facebook Messenger была проведена крупная вредоносная кампания — и как это все работало.
Как мобильные трояны используют WAP-биллинг, чтобы воровать деньги, и как от этого защититься.
Что делать, если антивирус обнаружил not-a-virus: какие они бывают и с чем их едят.
Как пара незаметных разрешений позволяет приложению воровать пароли, записывать действия пользователя и делать много что еще.
Участившиеся случаи кибершпионажа продемонстрировали многообразие сценариев, в которых «постоянство» зловредов, то есть наличие кода на физическом носителе, оказалось необязательным условием.
В последнее время появилось немало критиков «традиционных технологий», пропагандирующих новаторские методы. Они, впрочем, не спешат объяснить, что понимают под определением «традиционных технологий». Вот мы и решили объяснить это сами.
Иногда люди подвергают свой бизнес опасности не потому что у них нет бюджета на защитные продукты, а потому что они просто не знают о том, что эффективная защита от шифровальщиков существует.
Всё больше хакерских групп используют BeEF в качестве «привлекательной и эффективной альтернативы» обычным вредоносным средствам.
Triada — это модульный троян, использующий права суперпользователя, чтобы заменять системные файлы, и исполняющий другие хитрые трюки, чтобы оставаться максимально незаметным
Новое исследование показывает , что во всём мире всё больше предприятий теряют доверие к сторонним поставщикам. В чём причина? Растущее число инцидентов IT-безопасности, связанных с ними. Опрос, проведённый «Лабораторией Касперского» и
Ваша легальная копия Angry Birds 2 для iOS может включать небольшой довесок в виде вируса. Как такое возможно?
Заголовки бьют тревогу: зловредное ПО массово поражает iOS устройства. Так ли это на самом деле и кто может стать жертвой?
«Лаборатория Касперского» обнаружила шпионскую программу в своей внутренней сети, публикует результаты расследования.
ТЛДР: нет угрозы клиентам компании, продукты и сервисы «Лаборатории» не скомпрометированы
Каждый вендор решений безопасности владеет набором передовых «технологий защиты от вредоносных программ», которые выгодно отличают его продукты от предложений конкурентов. Тем не менее, иногда следует пояснять точный смысл некоторых терминов,
Разработан опасный буткит, способный устанавливать полный контроль над компьютерами Apple. В этой статье мы собрали все факты о Thunderstrike, которые вам следует знать
Обнаружили в браузере странный тулбар? Привычная стартовая страница вдруг изменилась на что-то неизвестное? Это постаралась «бесплатная» программа, которую вы недавно установили. Что же делать?