Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность!
Один из самых старых советов по безопасности звучит так: «скачивайте программы только из официальных источников». Часто официальные источники — это основные...
С 2012 года китайская группа хакеров Winnti не перестаёт удивлять своим умением оставаться в тени, продолжая свои кибершпионские миссии по всему миру.
Недавно исследователи из Trend Micro раскрыли, что Winnti освоили новый способ незаметного проникновения — с помощью вредоносного ПО под...
В этой статье рассказываем о методах, которые помогают киберпреступникам проскользнуть мимо ИБ-систем, и подходах к противодействию таким попыткам.
Эксперты делят методы противодействия обнаружению на две группы: скрытная доставка вредоносного ПО и скрытое присутствие. В первом случае главная...
Цифры года
По данным Kaspersky Security Network, в 2023 году:
Наши решения предотвратили почти 33,8 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО.
Самой распространенной угрозой для мобильных устройств стало рекламное ПО (AdWare) — 40,8% от всех...
Технологический прогресс и широкое распространение интернета приводят к множеству положительных эффектов, в том числе более легкому доступу к информации и улучшению перекрестных связей.
Но вместе с тем пользователи подвергаются целому ряду рисков, связанных с кибербезопасностью. В их числе...
Эксперты глобального исследовательского центра «Лаборатории Касперского» (GReAT) и команда Kaspersky Digital Footprint Intelligence представили совместный отчёт с обзором трендов теневого сегмента интернета.
В 2023 году специалисты компании наблюдали значительный рост числа объявлений о...
Пока вся страна достает из кладовки елку и нарезает оливье, хакеры не дремлют. Виртуальные нарушители, как известно, работают без праздников и выходных.
Предыдущие выпуски небольших, но интересных происшествий в сфере информационной безопасности были посвящены целям, которые выбирают для...
Так ли безопасны «Маки», как думают их владельцы? Несколько свежих историй о вредоносном программном обеспечении, которое атакует пользователей macOS.
Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому...
В начале этой статьи мы оценим, насколько точными оказались наши прошлогодние прогнозы, а затем поговорим о возможных трендах 2024 года.
➡️ Анализ прогнозов на 2023 год
Развитие Web3 и сопутствующих угроз
Да. В прошлом году мы предположили, что с развитием индустрии игр и других развлечений...
Покупка дешевого Android-устройства может стать дорогой ошибкой, если оно не справится со своей основной функцией или окажется зараженным вирусами «из коробки».
Искушение сэкономить при покупке дорогой техники велико — одинаковые по характеристикам устройства от популярного и малоизвестного...
Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО.
Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС...
JPCERT рассказывает, что такое полиглот файлы и знают ли они японский.
В июле 2023 года японская команда по чрезвычайным ситуациям в компьютерной безопасности (Japan’s computer emergency response team...
Хранить пароли в браузере или использовать отдельный менеджер паролей? Конечно, второе — и вот почему.
Сохранять пароли в браузере, чтобы каждый раз их не вводить, разумеется, очень удобно. Но насколько безопасно так делать? В этом посте мы обсудим три причины не хранить пароли в браузерах, а...
Песочницы и сканеры для автоматизированного и ручного анализа вредоносного ПО:
any.run — интерактивная онлайн-песочница.
anlyz.io — онлайн-песочница.
AVCaesar — онлайн-сканер Malware.lu и репозиторий вредоносных программ.
BoomBox — автоматическое развертывание лаборатории для исследования...
Существует множество различных киберинцидентов, которые могут представлять угрозу для вашего бизнеса. В этой статье перечислены 7 самых распространенных типов кибератак и способы защиты от них.
Что такое инцидент информационной безопасности?
Инцидент информационной...
Предоставляем вашему вниманию тонко качественный код под ВАШ ПО или Техническое задание.Залог успеха по работе соф том это грамотно составленное т3 зависит от вас максимум поможем с брифом.
Во-первых, это языки, на которых ты и твоя компания зарабатываете деньги (php,Java, Python, Go...
Cobalt вновь начала использовать вредоносное ПО CobInt.
Российская киберпреступная группировка Cobalt (она же FIN7 и Carbanak) вернулась к использованию вредоносного ПО CobInt, показал анализ недавних атак, зафиксированных экспертами компании Proofpoint.
Группировка известна своими атаками на...
Магазины инфицированы с помощью скрипта, позволяющего собирать данные платежных карт у посетителей.
Исследователь безопасности Виллем де Гроот (Willem de Groot) сообщил о масштабной хакерской кампании, нацеленной на сайты под управлением системы для менеджмента интернет-магазинов Magento. По...
Анализ показал, что VPNFilter также способно инфрицировать устройства производства ASUS, D-Link, Huawei, Ubiquiti, QNAP, UPVEL и ZTE.
Исследователи безопасности из команды Cisco Talos опубликовали подробную информацию о вредоносном ПО VPNFilter, заразившем более 500 тыс. маршрутизаторов в по...
Злоумышленники распространяли вредоносные копии легитимных Android-приложений, таких как Google Chrome и Facebook.
Исследователи безопасности из «Лаборатории Касперского» обнаружили новую вредоносную кампанию, в ходе которой злоумышленники изменяли настройки DNS на уязвимых маршрутизаторах для...
Если Вам на форуме комфортно и уютно - присоединяйтесь!
Для этого ознакомьтесь с правилами проекта и пройдите регистрацию . Без регистрации Важные ветки форума не доступны .