x

Давайте мы вам перезвоним!

Оставьте свой номер и мы перезвоним в течении нескольких минут

ФИО

Номер телефона

В какое время вам перезвонить ?

Ваша заявка отправлена

Закрыть

Microsoft использовала закон о товарных знаках для отключения ботнета Trickbot 15.10.2020 Microsoft использовала закон о товарных знаках для отключения ботнета Trickbot
Суд одобрил жалобу Microsoft на причинение вреда ее брендам и разрешил захватить контроль над серверами Trickbot.

В Chrome 86 улучшены функции защиты паролей 07.10.2020 В Chrome 86 улучшены функции защиты паролей
Функции Safety Check и touch-to-fill для Android и iOS получили ряд обновлений.

Китайские хакеры похитили у пользователей Facebook $4 млн 02.10.2020 Китайские хакеры похитили у пользователей Facebook $4 млн
Группировка SilentFade использовала вредоносы для покупки рекламы от имени взломанных пользователей.

Троян Joker заражает устройства через Google Play 01.10.2020 Троян Joker заражает устройства через Google Play
Троян Joker стал большой проблемой для Google, поскольку он продолжает появляться в теневых приложениях, чтобы заразить пользователей магазина Google Play.

Cisco рассказала об основных векторах угроз и тактиках киберпреступников 25.09.2020 Cisco рассказала об основных векторах угроз и тактиках киберпреступников
В первой половине 2020 года бесфайловые атаки были наиболее распространенным вектором атак против предприятий.

Уязвимость ZeroLogon 24.09.2020 Уязвимость ZeroLogon
Уязвимость позволяет получить доступ к домену на уровне администратора.

Facebook опять обвинили в слежке 21.09.2020 Facebook опять обвинили в слежке
Против компании был подан иск, в котором она обвиняется в слежке за пользователями Instagram через камеры их смартфонов.

Кибератаки на школы 17.09.2020 Кибератаки на школы
По данным Check Point Research, с началом сезона школьных каникул в школах и академических организациях наблюдается рост кибератак.

Аккаунты Instagram, TikTok и YouTube оказались в открытом доступе 20.08.2020 Аккаунты Instagram, TikTok и YouTube оказались в открытом доступе
На сегодняшний день инцидент является одной из самых масштабных утечек данных.

Kaspersky ASAP - осведомлен значит вооружен 13.08.2020 Kaspersky ASAP - осведомлен значит вооружен
Удобное и эффективное решение для повышения осведомленности сотрудников в области IT-безопасности

В чем разница между EDR и MDR? 11.08.2020 В чем разница между EDR и MDR?
Компании все больше осознают потребность в проактивном поиске угроз, пока никак не проявивших себя, но уже проникших в корпоративную инфраструктуру.

Garmin восстановила свои файлы после кибератаки 03.08.2020 Garmin восстановила свои файлы после кибератаки
Единственный способ, с помощью которого компания могла получить ключ для расшифровки файлов, - заплатить вымогателям.

Продаются эксплоиты для 0day в IE и Excel 21.07.2020 Продаются эксплоиты для 0day в IE и Excel
Оба эксплоита продаются в связке по цене 15 биткойнов

IT-решения, которые позволят вам быстрее добиваться результатов в новых условиях и ситуации на рынке 16.07.2020 IT-решения, которые позволят вам быстрее добиваться результатов в новых условиях и ситуации на рынке
Для восстановления бизнеса от последствий пандемии потребуется принять ряд мер, большую часть из которых можно начать реализовывать уже сегодня.

Как организовать безопасную удаленную работу во время карантина 07.07.2020 Как организовать безопасную удаленную работу во время карантина
Удалённая работа в период карантина из-за COVID-19 может создать не всегда очевидные риски для информационной безопасности. 

Уязвимость в FPGA-чипах позволяет похищать важные данные 26.06.2020 Уязвимость в FPGA-чипах позволяет похищать важные данные
Поскольку проблема содержится в аппаратном обеспечении, ее можно устранить только путем замены чипа.

Как универсальный шлюз безопасности помогает защитить сеть компании 16.06.2020 Как универсальный шлюз безопасности помогает защитить сеть компании
Количество киберугроз, с которыми приходится сталкиваться бизнесу, увеличивается каждый год.

Facebook прибегла к хакерству для помощи в поимке преступника 11.06.2020 Facebook прибегла к хакерству для помощи в поимке преступника
Facebook заплатила ИБ-фирме за создание инструмента для эксплуатации уязвимости в ОС, используемой преступником.

WhatsApp позволяет Google индексировать номера телефонов пользователей 09.06.2020 WhatsApp позволяет Google индексировать номера телефонов пользователей
Функция мессенджера Click to Chat «отправляет» номера телефонов в поисковую систему.

Обнаружена масштабная вредоносная кампания против WordPress-сайтов 05.06.2020 Обнаружена масштабная вредоносная кампания против WordPress-сайтов
Киберпреступники запустили новую масштабную вредоносную кампанию против сайтов под управлением WordPress.

Выпущенные за последние 7 лет смартфоны LG уязвимы к атаке «холодной перезагрузки» 03.06.2020 Выпущенные за последние 7 лет смартфоны LG уязвимы к атаке «холодной перезагрузки»
В загрузчике ОС, используемом в смартфонах LG, начиная с серии Nexus 5, исправлена опасная уязвимость

Опубликованы подробности о пяти уязвимостях в Windows 10 27.05.2020 Опубликованы подробности о пяти уязвимостях в Windows 10
Эксплуатация некоторых уязвимостей позволяет злоумышленнику повысить привилегии на уязвимой системе.

DoS-атака RangeAmp способна вывести из строя тысячи сайтов одновременно 26.05.2020 DoS-атака RangeAmp способна вывести из строя тысячи сайтов одновременно
С помощью вредоносных запросов Range злоумышленник может усиливать трафик и атаковать сети доставки контента.

В Bluetooth обнаружена опасная уязвимость BIAS 19.05.2020 В Bluetooth обнаружена опасная уязвимость BIAS
Проблема затрагивает классическую версию протокола Basic Rate/Enhanced Data Rate.

Электроэнергетическая компания Elexon подверглась кибератаке 15.05.2020 Электроэнергетическая компания Elexon подверглась кибератаке
Все указывает на то, что компания стала жертвой вымогательского ПО

Исходный код и документация Nintendo Wii утекли в Сеть 11.05.2020 Исходный код и документация Nintendo Wii утекли в Сеть
Более 2 ТБ внутренних материалов компании Nintendo были выложены в открытый доступ.

Тайваньская энергетическая госкомпания подверглась атаке вымогателей 06.05.2020 Тайваньская энергетическая госкомпания подверглась атаке вымогателей
Кибератака не повлияла на производственные процессы, но нарушила работу платежных систем.

Преступники взломали блог-платформу Ghost и установили криптомайнер 05.05.2020 Преступники взломали блог-платформу Ghost и установили криптомайнер
Киберпреступники активно сканируют Сеть на предмет уязвимых серверов с установленным программным обеспечением Salt.

Xiaomi заподозрили в слежке за пользователями 04.05.2020 Xiaomi заподозрили в слежке за пользователями
Компания утверждает, что не собирает данные без разрешения пользователей.

Google обновила политику в интернет-магазине Chrome в отношении спама 30.04.2020 Google обновила политику в интернет-магазине Chrome в отношении спама
Интернет-магазин начал привлекать мошенников и спаммеров, которые внедряют вредоносные расширения.

Обновление для JavaScript-библиотеки «сломало» часть JavaScript-экосистемы 28.04.2020 Обновление для JavaScript-библиотеки «сломало» часть JavaScript-экосистемы
Абсурдность ситуации заключается в том, что весь сыр-бор разгорелся из-за JavaScript-библиотеки из двух строк.

Кибергруппировка APT32 атакует правительство Уханя в целях кибершпионажа 24.04.2020 Кибергруппировка APT32 атакует правительство Уханя в целях кибершпионажа
APT32 рассылает фишинговые письма в целях сбора закрытой информации о коронавирусе.

В iOS обнаружены уязвимости нулевого дня 23.04.2020 В iOS обнаружены уязвимости нулевого дня
Уязвимости эксплуатируются в атаках на высшее руководство компаний в ряде стран.

Для уязвимостей в IBM IDRM опубликованы PoC-эксплоиты 22.04.2020 Для уязвимостей в IBM IDRM опубликованы PoC-эксплоиты
Исследователь решил раскрыть уязвимости после того, как IBM не приняла его отчет, поданный по всем правилам через CERT/CC.

Две ранее неизвестные уязвимости в Zoom выставлены на продажу 16.04.2020 Две ранее неизвестные уязвимости в Zoom выставлены на продажу
Уязвимости позволяют подглядывать за чужими видеозвонками.

Google вернет в Chrome поддержку FTP в связи с пандемией коронавируса 14.04.2020 Google вернет в Chrome поддержку FTP в связи с пандемией коронавируса
Многие правительственные сайты и ресурсы здравоохранительных организаций по-прежнему используют устаревший протокол.

Сколько стоит покупка новой личности в 2020 году? 13.04.2020 Сколько стоит покупка новой личности в 2020 году?
Средняя стоимость новой личности составляет $2048.

Уязвимость в PowerPoint подвергает пользователей риску атак 10.04.2020 Уязвимость в PowerPoint подвергает пользователей риску атак
Новый способ взлома позволяет злоумышленнику создать файл, активируемый с помощью указателя мыши.

Исследователям удалось обмануть датчики отпечатков 09.04.2020 Исследователям удалось обмануть датчики отпечатков
Большинство датчиков отпечатков пальцев можно обмануть с помощью слепка, изготовленного из текстильного клея.

Twitter сохранял личные сообщения пользователей в кэше браузера 02.04.2020 Twitter сохранял личные сообщения пользователей в кэше браузера
Сервис хранил личные файлы пользователей Firefox в кэше браузера даже после выхода или закрытия сайта.

Хакеры взломали YouTube-каналы и устроили «крипто-розыгрыш призов» якобы от Microsoft 01.04.2020 Хакеры взломали YouTube-каналы и устроили «крипто-розыгрыш призов» якобы от Microsoft
Мошенники взломали десятки каналов, переименовали их с использованием брендов Microsoft и рекламировали финансовую пирамиду.

Edge будет уведомлять пользователей о компрометации паролей 31.03.2020 Edge будет уведомлять пользователей о компрометации паролей
Пользователи смогут просмотреть список утекших учетных данных и изменить пароль на затронутых web-сайтах.

Преступники распространяют вредоносное ПО через фейковые домены Zoom 30.03.2020 Преступники распространяют вредоносное ПО через фейковые домены Zoom
C начала пандемии коронавируса было зарегистрировано более 1700 фейковых доменов Zoom.

Крупнейшая в Европе сеть больниц подверглась кибератаке в разгар пандемии COVID-19 27.03.2020 Крупнейшая в Европе сеть больниц подверглась кибератаке в разгар пандемии COVID-19
Сети больниц AP-HP удалось успешно отразить кибератаку и предотвратить возможный ущерб.

В Сеть утекли данные о новой червеобразной уязвимости в SMB 11.03.2020 В Сеть утекли данные о новой червеобразной уязвимости в SMB
В рамках «вторника исправлений» Microsoft исправила рекордные 115 уязвимостей, но уязвимость в SMB осталась неисправленной.

Новая версия  универсального шлюза безопасности Traffic Inspector Next Generation 25.02.2020 Новая версия универсального шлюза безопасности Traffic Inspector Next Generation
Компания «Смарт-Софт» сообщает о выходе новой версии универсального шлюза безопасности (UTM) и системы обнаружения (предотвращения) вторжений Traffic Inspector Next Generation.

Samsung напугала пользователей странными сообщениями 21.02.2020 Samsung напугала пользователей странными сообщениями
Пользователи сервиса Find My Mobile решили, будто кто-то пытается установить за ними слежку.

Периферийные устройства подвергают пользователей Windows и Linux риску атак 19.02.2020 Периферийные устройства подвергают пользователей Windows и Linux риску атак
Злоумышленники могут использовать неподписанное ПО для атак на ноутбуки и серверы под управлением Windows и Linux.

Пользователи снова пожаловались на обновления для Windows 10 14.02.2020 Пользователи снова пожаловались на обновления для Windows 10
Установка KB4532693 приводит к пропаже файлов рабочего стола и сбросу настроек стартового меню.

Масштабная DDoS-атака отключила четверть интернета в Иране 11.02.2020 Масштабная DDoS-атака отключила четверть интернета в Иране
В некоторых случаях на восстановление связи требовалось порядка семи часов.

Apple и Facebook могут обязать взламывать сквозное шифрование 04.02.2020 Apple и Facebook могут обязать взламывать сквозное шифрование
Законопроект направлен на сотрудничество правоохранительных органов и компаний с целью защиты детей.

Firefox теперь показывает все собираемые данные телеметрии 03.02.2020 Firefox теперь показывает все собираемые данные телеметрии
Введя в адресную строку браузера about:telemetry, пользователь сможет узнать, какие данные телеметрии собирает Firefox.

Руководство параноика для защиты macOS от вредоносов 31.01.2020 Руководство параноика для защиты macOS от вредоносов
В этом руководстве речь пойдет о защите от атак, прозванных «evil maid» («злая уборщица»), когда злоумышленник получает доступ к компьютеру, оставленному без присмотра, например, в отеле.

Активисты призвали Microsoft открыть исходный код Windows 7 27.01.2020 Активисты призвали Microsoft открыть исходный код Windows 7
Фонд свободного ПО призвал Microsoft отдать Windows 7 сообществу «для изучения и улучшения».

Уязвимости в функции безопасности Apple Safari позволяли следить за пользователями 23.01.2020 Уязвимости в функции безопасности Apple Safari позволяли следить за пользователями
По иронии судьбы, уязвимости присутствовали в антитрекинговой функции Intelligent Tracking Prevention.

Сокрытие следов через модификацию файловых атрибутов при помощи модуля Timestomp в Metasploit 21.01.2020 Сокрытие следов через модификацию файловых атрибутов при помощи модуля Timestomp в Metasploit
Утверждается, что лучший способ избежать детектирования – не оставлять следов и вообще не прикасаться к файлам.

Microsoft исправила опасную уязвимость в Windows 16.01.2020 Microsoft исправила опасную уязвимость в Windows
В рамках «вторника исправлений» Microsoft исправила уязвимость.

Вредоносный пакет npm похищает данные с UNIX-подобных систем 15.01.2020 Вредоносный пакет npm похищает данные с UNIX-подобных систем
Из репозитория npm удален вредоносный пакет, пробывший там две недели.

Mozilla представила новый механизм определения отозванных сертификатов 14.01.2020 Mozilla представила новый механизм определения отозванных сертификатов
CRLite в настоящее время работает в браузере в пассивном режиме и используется параллельно с OCSP.

Через Microsoft Sway запускаются фишинговые атаки 13.01.2020 Через Microsoft Sway запускаются фишинговые атаки
Злоумышленники создают фишинговые сайты из Sway, эффективный подход, поскольку ссылки на домен, как правило, пользуются доверием

Сбой в ПО самолетов Boeing 737 глушит дисплеи в кабине пилота 10.01.2020 Сбой в ПО самолетов Boeing 737 глушит дисплеи в кабине пилота
При заходе на посадку в некоторых аэропортах в кабине пилота гаснут дисплеи.

Google внесла изменения в политики Project Zero 09.01.2020 Google внесла изменения в политики Project Zero
Нововведения призваны защитить пользователей ПО от эксплуатации уязвимостей до их исправления.

В Ингушетии майнеры-рецидивисты украли десятки тысяч кВт⋅ч электроэнергии 08.01.2020 В Ингушетии майнеры-рецидивисты украли десятки тысяч кВт⋅ч электроэнергии
Владельцы закрытой в октябре криптофермы снова осуществили наброс на линию электропередачи в обход электросчетчика.

Киберпреступники охотятся на фанатов "Звездных войнов" 06.01.2020 Киберпреступники охотятся на фанатов "Звездных войнов"
По исследованиям Kaspersky пользователи уже пострадали от вредоносных файлов, замаскированных под копии фильма "Звёздные войны: Скайуокер. Восход"

Вымогательское ПО Ryuk перестало шифровать папки Linux 30.12.2019 Вымогательское ПО Ryuk перестало шифровать папки Linux
Linux/Unix-версии Ryuk не существует, однако из-за функции WSL в Windows 10 в результате атак вымогателя переставали работать установки Linux.

Борясь с преступниками, китайские фермеры вывели из строя навигаторы самолетов 25.12.2019 Борясь с преступниками, китайские фермеры вывели из строя навигаторы самолетов
Фермеры установили устройство для заглушки GPS-сигнала в целях борьбы с дронами, распространяющими чуму свиней.

Проблемные расширения от Avast и AVG снова появились в магазинах Firefox и Chrome 24.12.2019 Проблемные расширения от Avast и AVG снова появились в магазинах Firefox и Chrome
Ранее расширения были уличены в слежке за пользователями, но теперь Avast решила эту проблему.

Измерители надежности паролей подвергают интернет-пользователей риску кибератак 23.12.2019 Измерители надежности паролей подвергают интернет-пользователей риску кибератак
Некоторые сервисы расценивают откровенно слабые пароли как надежные.

Уязвимость в Slack позволяет видеть изъятые из открытого доступа файлы 18.12.2019 Уязвимость в Slack позволяет видеть изъятые из открытого доступа файлы
Если пользователь открыл доступ к файлу, он становится доступен для всех, даже если потом доступ был закрыт.

В Иране произошла крупнейшая за всю историю страны утечка банковских данных 13.12.2019 В Иране произошла крупнейшая за всю историю страны утечка банковских данных
Утечка затронула клиентов трех иранских банков, что составляет пятую часть всего населения Ирана.

Новая атака Plundervolt нацелена на процессоры Intel 12.12.2019 Новая атака Plundervolt нацелена на процессоры Intel
Атака влияет на процессоры Intel для настольных ПК, серверов и мобильных ПК. Intel выпустила исправления прошивки.

Дешифратор Ryuk повреждает расшифровываемые файлы 10.12.2019 Дешифратор Ryuk повреждает расшифровываемые файлы
В инструменте, предоставляемом операторами Ryuk своим жертвам после того, как они заплатили выкуп, содержится уязвимость.

Аппаратные менеджеры паролей не обеспечивают должную защиту данных 09.12.2019 Аппаратные менеджеры паролей не обеспечивают должную защиту данных
Получить информацию с проблемных устройств можно, подключившись напрямую к их чипам флеш-памяти на материнской плате.

Злоумышленники научились похищать переписки в Telegram 05.12.2019 Злоумышленники научились похищать переписки в Telegram
Пользователи Telegram, включившие единственный фактор аутентификации с помощью SMS-кодов, рискуют стать жертвами киберпреступников.

Индия потребовала от WhatsApp провести аудит безопасности 29.11.2019 Индия потребовала от WhatsApp провести аудит безопасности
Индийские власти обеспокоены тем, что уязвимость в мессенджере использовалась для установки на смартфоны шпионского ПО.

Мошенники собирают персональные данные на сайтах с акцией «Черная пятница» 28.11.2019 Мошенники собирают персональные данные на сайтах с акцией «Черная пятница»
Преступники собирают персональные данные для последующей рассылки спама или кражи данных банковских карт.

Новое решение Kaspersky SandBox (песочница) 27.11.2019 Новое решение Kaspersky SandBox (песочница)
Работая локально, в облаке и в инфраструктуре анализа вредоносного ПО, песочницы «Лаборатории Касперского» применяют различные методы защиты от уклонений, в то время как эффективность их обнаружения подкрепляется информацией о угрозах из Kaspersky Security Network.

В Казахстане обнаружена масштабная вредоносная кампания 25.11.2019 В Казахстане обнаружена масштабная вредоносная кампания
Злоумышленники обладают ресурсами и возможностями разрабатывать собственные вредоносные инструменты.

Группировка Sandworm несколько лет атаковала Android-устройства 22.11.2019 Группировка Sandworm несколько лет атаковала Android-устройства
Вредоносные приложения Sandworm заразили менее 1 тыс. телефонов.

Лучшие практики по безопасности хранилищ данных 21.11.2019 Лучшие практики по безопасности хранилищ данных
В статье рассматриваются ключевые угрозы, связанные с информационными хранилищами

В Windows 10 появится поддержка протокола DoH 19.11.2019 В Windows 10 появится поддержка протокола DoH
Реализация DoH в будущих выпусках ОС усилит защиту пользователей в интернете.

В Android-смартфонах обнаружено 146 «встроенных» уязвимостей 18.11.2019 В Android-смартфонах обнаружено 146 «встроенных» уязвимостей
Специалисты компании Kryptowire продемонстрировали , насколько небезопасными являются только что купленные Android-смартфоны, к которым пользователь еще даже не притронулся.

Неудачный эксперимент Google «сломал» Chrome в компаниях по всему миру 15.11.2019 Неудачный эксперимент Google «сломал» Chrome в компаниях по всему миру
Тысячи сотрудников компаний столкнулись с «белым краном смерти» в своих браузерах.

Что знает о Вас Google? 12.11.2019 Что знает о Вас Google?
Каждый поиск, который вы выполняете, каждое видео, которое вы смотрите, каждый маршрут, по которому вы ездите или идете, все, что вы покупаете, ваш доход, ваш пол, ваш возраст, ваш голос, ваше лицо и многое-многое другое.

Эксплоит для BlueKeep вызывает «синий экран смерти» 11.11.2019 Эксплоит для BlueKeep вызывает «синий экран смерти»
В настоящее время единственным PoC-эксплоитом для печально известной уязвимости BlueKeep является модуль фреймворка Metasploit

Новые ИБ-решения недели: 8 ноября 2019 года 08.11.2019 Новые ИБ-решения недели: 8 ноября 2019 года
Краткий обзор новых предложений в области информационной безопасности.

Топ 5 дополнительных способов отбиться от вымогателей 06.11.2019 Топ 5 дополнительных способов отбиться от вымогателей
В 2019 году 23 городских правительства в Техасе подверглись скоординированной атаке вымогателей. Том Мерритт объясняет, как они защищались и как вы можете защитить свой бизнес.

Уязвимости в маршрутизаторах MikroTik позволяют создавать бэкдор 31.10.2019 Уязвимости в маршрутизаторах MikroTik позволяют создавать бэкдор
Неавторизованный злоумышленник может сбросить системные пароли и получить права суперпользователя на устройстве.

WhatsApp подала в суд на производителя шпионского ПО NSO Group 30.10.2019 WhatsApp подала в суд на производителя шпионского ПО NSO Group
WhatsApp обвинила NSO Group в пособничестве взломам мобильных устройств путем эксплуатации уязвимости в сервисе видеозвонков.

Хакеры атакуют автомобильное ПО 29.10.2019 Хакеры атакуют автомобильное ПО
В новом отчете IntSights подробно рассказывается о том, как злоумышленники взламывают ПО в новое поколение автомобилей.

Google не планирует исправлять уязвимость NFC в Android 7, 8 и 9 28.10.2019 Google не планирует исправлять уязвимость NFC в Android 7, 8 и 9
Уязвимость содержится в приложении Tags, предварительно установленном в операционной системе Android.

Samsung выпустила исправление для проблемы с датчиком отпечатков пальцев в Galaxy S10 25.10.2019 Samsung выпустила исправление для проблемы с датчиком отпечатков пальцев в Galaxy S10
Обновление должно заблокировать возможность авторизации на устройстве в обход датчика отпечатков пальцев.

Обновление для Windows 10 выводит из строя антивирус 24.10.2019 Обновление для Windows 10 выводит из строя антивирус
После установки KB4520062 Microsoft Defender Advanced Threat Protection перестает работать на некоторых устройствах.

Больше половины промышленных предприятий все еще используют устаревшие ОС 23.10.2019 Больше половины промышленных предприятий все еще используют устаревшие ОС
В 62% сетей используются устройства с устаревшими и неподдерживаемыми версиями операционной системы Windows.

Киберпреступники прячут вредоносные WordPress-плагины на самых видных местах 21.10.2019 Киберпреступники прячут вредоносные WordPress-плагины на самых видных местах
Для того чтобы увидеть вредоносный плагин, нужно отправить особый GET-запрос и использовать браузер со специальными строками User-Agent.

5 угроз безопасности WhatsApp 18.10.2019 5 угроз безопасности WhatsApp
По разным оценкам у WhatsApp около одного миллиарда пользователей, отправляющих более 65 миллиардов сообщений ежедневно

Adobe исправила более 80 уязвимостей в трех продуктах 17.10.2019 Adobe исправила более 80 уязвимостей в трех продуктах
Эксплуатация некоторых уязвимостей позволяла выполнить произвольный код и получить доступ к данным.

Опубликован список стран, уязвимых к атаке Simjacker 15.10.2019 Опубликован список стран, уязвимых к атаке Simjacker
Исследователи рассказали, где может использоваться уязвимость Simjacker, и где уже используется.

Установка шпионского чипа обходится злоумышленникам всего в $200 14.10.2019 Установка шпионского чипа обходится злоумышленникам всего в $200
Атака может предоставить злоумышленнику удаленный доступ к устройству и отключить функции безопасности.

Что такое Pass Hash атаки? 11.10.2019 Что такое Pass Hash атаки?
Незнание, связанное с атаками Pass Hash, подвергает большинство предприятий риску взлома учетных данных.

6 признаков, что ваш смартфон скомпрометирован 10.10.2019 6 признаков, что ваш смартфон скомпрометирован
Можете ли вы с уверенностью сказать, что ваш телефон не скомпрометирован?

Каждое четвертое умное здание подверглось кибератаке в 2019 году 07.10.2019 Каждое четвертое умное здание подверглось кибератаке в 2019 году
В первой половине 2019 года от кибератак пострадали 37,8%  компьютеров, используемых для управления интеллектуальными системами автоматизации зданий.

Microsoft в срочном порядке исправила уязвимость нулевого дня в IE 26.09.2019 Microsoft в срочном порядке исправила уязвимость нулевого дня в IE
Компания выпустила экстренные патчи для уязвимостей в Internet Explorer и Microsoft Defender.

Преступники покупают сертификаты безопасности 23.09.2019 Преступники покупают сертификаты безопасности
Полученные сертификаты затем продаются на подпольных форумах.

Тысячи Google Календарей раскрывают конфиденциальную информацию 18.09.2019 Тысячи Google Календарей раскрывают конфиденциальную информацию
Исследователь смог не только просматривать записи, но также делать новые, в том числе содержащие вредоносные ссылки.

Находим слабое звено в корпоративной сети с Positive Technologies 11.09.2019 Находим слабое звено в корпоративной сети с Positive Technologies
Летом Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM.

Дочерняя компания Toyota Boshoku потеряла $37 млн в результате BEC-атаки 10.09.2019 Дочерняя компания Toyota Boshoku потеряла $37 млн в результате BEC-атаки
Компания сообщила о происшествии властям и вместе с правоохранительными органами начала расследование.

Apple поставила под сомнение выводы экспертов об уязвимости iPhone 09.09.2019 Apple поставила под сомнение выводы экспертов об уязвимости iPhone
Атаки на web-сайты осуществлялись только в течение короткого периода (примерно двух месяцев), а не «двух лет».

Троян в Google Play с сотней миллионов загрузок 02.09.2019 Троян в Google Play с сотней миллионов загрузок
Исследователи из «Лаборатории Касперского» недавно обнаружили вредоносный код в мобильном приложении CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. Приложение предназначено для распознавания текста на сфотографированных документах и создания PDF-файлов прямо на телефоне. Это приложение можно найти под немного другим именем, например CamScanner — Phone PDF Creator или CamScanner — Scanner to scan PDFs.

В защитном ПО Check Point исправлена уязвимость повышения привилегий 28.08.2019 В защитном ПО Check Point исправлена уязвимость повышения привилегий
Эксплуатация позволяла злоумышленникам повысить привилегии и выполнить код с правами SYSTEM.

Уязвимость в Instagram позволяет взломать чужие аккаунты 27.08.2019 Уязвимость в Instagram позволяет взломать чужие аккаунты
За информацию об уязвимости исследователь получил награду в размере $10 тыс.

Бесплатные сканеры документов раскрывают конфиденциальную информацию 21.08.2019 Бесплатные сканеры документов раскрывают конфиденциальную информацию
Сервисы по сканированию файлов на предмет наличия вредоносного ПО делают документы доступными для загрузки всем желающим.

Обнаружена новая вредоносная кампания против электроэнергетического сектора 20.08.2019 Обнаружена новая вредоносная кампания против электроэнергетического сектора
Злоумышленники рассылают сотрудникам предприятий фишинговые письма с целью заразить системы трояном Adwind.

Августовские обновления для  Windows вызывают ряд проблем 19.08.2019 Августовские обновления для Windows вызывают ряд проблем
После установки обновлений приложения на VB6, VBA и VBScript перестали отвечать.

Стали известны подробности атак на Coinbase 15.08.2019 Стали известны подробности атак на Coinbase
Преступники начали кампанию с массовой рассылки электронных писем от имени работника Кембриджского университета.

Охота на селфи: не спешите подтверждать свою личность 13.08.2019 Охота на селфи: не спешите подтверждать свою личность
Некоторые интернет-сервисы при регистрации просят пользователей подтвердить свою личность, загрузив селфи с паспортом или другим документом. Это удобно: не надо никуда идти, чтобы доказать, что вы — это вы. Сделали фото, загрузили, немного подождали — готово: администрация ресурса одобрила ваш аккаунт

В утекшем коде Boeing обнаружены множественные уязвимости 09.08.2019 В утекшем коде Boeing обнаружены множественные уязвимости
Компания Boeing категорически отрицает возможность эксплуатации уязвимостей.

5 способов отсылки полностью анонимных электронных писем 08.08.2019 5 способов отсылки полностью анонимных электронных писем
Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо

Обновитесь до iOS 12.4! 02.08.2019 Обновитесь до iOS 12.4!
Обновлять операционную систему на iPhone или iPad, как только обновление становится доступно, — это в принципе хорошая идея. Почти в каждой новой версии iOS содержатся заплатки для тех или иных багов, найденных в предыдущих версиях.

Персональные устройства на работе 30.07.2019 Персональные устройства на работе
Деловая практика многих компаний предполагает использование личных устройств сотрудников для решения бизнес-задач — от звонков с персонального телефона до подключения домашнего ноутбука к корпоративной сети. Такое положение дел выгодно всем, особенно в случае небольших компаний: с одной стороны, работник пользуется привычным устройством, а с другой — компания экономит, не приобретая оборудование за свой счет. Однако на самом деле это еще один киберриск для бизнеса.

Приоритетные зоны информационного контроля 24.07.2019 Приоритетные зоны информационного контроля
Каждый год специалисты по информационной безопасности обнаруживают от 5 000 до 7 000 новых угроз.

Вредоносные версии WinRAR, Winbox и IDM распространяют шпионское ПО 19.07.2019 Вредоносные версии WinRAR, Winbox и IDM распространяют шпионское ПО
Злоумышленники используют нацеленный на кибершпионаж вредонос StrongPity

Лучшие и бесплатные онлайн сервисы для поиска и удаления вирусов 18.07.2019 Лучшие и бесплатные онлайн сервисы для поиска и удаления вирусов
Бесплатные онлайн-антивирусы не являются заменой стандартным антивирусам, но могут очень пригодиться в крайнем случае, например, когда какой-то неизвестный ПК ведет себя странно или немного барахлит

URL схемы в iOS позволяют получить доступ к аккаунтам пользователей 16.07.2019 URL схемы в iOS позволяют получить доступ к аккаунтам пользователей
Несколько программ могут использовать одну и ту же URL схему, что может привести к отправке данных совершенно другому приложению.

FinSpy: коммерческая программа-шпион 11.07.2019 FinSpy: коммерческая программа-шпион
У шпионской программы есть версия и для компьютеров (причем не только с Windows, но также с macOS и Linux).

Опасно недооценивать уязвимость BlueKeep 03.07.2019 Опасно недооценивать уязвимость BlueKeep
Специалисты осуществили реверс-инжиниринг выпущенного Microsoft исправления для уязвимости BlueKeep.

Хоррор-игра для Android крадет данные пользователей 01.07.2019 Хоррор-игра для Android крадет данные пользователей
Scary Granny является полностью функциональной игрой и проявляет вредоносную активность только спустя два дня после установки.

Баг в Windows 10 замедляет выключение компьютера 26.06.2019 Баг в Windows 10 замедляет выключение компьютера
Проблема связана с реализацией контроллера USB Type-C в Windows 10 (версии 1809).

Найдена уязвимость на миллионах компьютеров DELL 25.06.2019 Найдена уязвимость на миллионах компьютеров DELL
В SupportAssist, предварительно установленном на миллионах компьютеров Dell, основанном на платформе PC-Doctor, обнаружена брешь для предоставления злоумышленникам доступа на аппаратном, программном, а также на системном уровне.

Атака Malboard позволяет генерировать нажатия клавиш на клавиатуре в стиле жертвы 06.06.2019 Атака Malboard позволяет генерировать нажатия клавиш на клавиатуре в стиле жертвы
Экспертам удалось обмануть системы верификации, узнающие пользователя по нажатиям клавиш.

Как защитить личную информацию ваших клиентов? 05.06.2019 Как защитить личную информацию ваших клиентов?
Потеря персональных идентификационных данных - это самая часто встречающаяся проблема  (составляет 97% ) за прошедший год.

Пользователи Theta360 стали жертвами утечки данных 31.05.2019 Пользователи Theta360 стали жертвами утечки данных
В результате утечки скомпрометированными оказались 11 млн снимков, в том числе тысячи фото, скрытых настройками приватности.

Как избежать атак ботнетов? 30.05.2019 Как избежать атак ботнетов?
Согласно опубликованному в среду отчету Proofpoint за 1 квартал 2019 года, киберпреступники все чаще стали менять вредоносные вложения на вредоносные URL-адреса как вектор атаки.

Топ-4 самых опасных типа вложенных файлов 29.05.2019 Топ-4 самых опасных типа вложенных файлов

На аукцион выставлен  «самый опасный в мире» ноутбук 27.05.2019 На аукцион выставлен «самый опасный в мире» ноутбук
На устройстве установлены стразу 6 самых опасных вредоносных программ, включая WannaCry и BlackEnergy.

Безопасность в поездке 24.05.2019 Безопасность в поездке
Дисклеймер: этот пост для тех, кто боится стать объектом слежки. Стоит ли считать это паранойей — решайте сами

Новая атака Zombieload  затронула процессоры Intel 21.05.2019 Новая атака Zombieload затронула процессоры Intel
Исследователи подробно описывают новые атаки микроархитектурной выборки данных (MDS).

Microsoft выпустила патч для защиты от атак наподобие WannaCry 16.05.2019 Microsoft выпустила патч для защиты от атак наподобие WannaCry
В рамках майского пакета обновлений компания также выпустила патч для 0Day-уязвимости в Windows

Уязвимость в WhatsApp использовалась  для установки шпионского ПО 15.05.2019 Уязвимость в WhatsApp использовалась для установки шпионского ПО
С помощью уязвимости преступник может выполнить вредоносный код и получить доступ к зашифрованным чатам и прослушивать звонки.

Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell 04.05.2019 Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell
Проблема затрагивает все устройства Dell, поставляемые с ОС Windows

81% критических уязвимостей в продуктах Microsoft решаются отключением прав администратора 03.05.2019 81% критических уязвимостей в продуктах Microsoft решаются отключением прав администратора
За 6 лет число «критических» уязвимостей в продуктах Microsoft возросло на 29%

Что такое Kaspersky ASAP? 30.04.2019 Что такое Kaspersky ASAP?
Простой онлайн-инструмент, который поможет вашим сотрудникам овладеть навыками кибербезопасности

Инновационные облачные решения от Kaspersky Lab 29.04.2019 Инновационные облачные решения от Kaspersky Lab
Компании малого и среднего бизнеса считают, что они не вызовут интереса у киберпреступников, но это опасное заблуждение.

MaxPatrol SIEM эффективнее выявляет атаки на систему SAP ERP 26.04.2019 MaxPatrol SIEM эффективнее выявляет атаки на систему SAP ERP
В MaxPatrol SIEM загружен очередной пакет экспертизы.

Цифровой бардак как киберугроза компании 25.04.2019 Цифровой бардак как киберугроза компании
С тех пор как у нас появилась возможность разводить беспорядок не только в физическом мире, он постепенно захватывает компьютеры и сетевые ресурсы, а затем расползается и по облачным сервисам.

Что такое Emotet? И как защититься от этой постоянной троянской вредоносной программы 22.04.2019 Что такое Emotet? И как защититься от этой постоянной троянской вредоносной программы
Троян Emotet является одной из самых крупнейших угроз за последние годы. Ознакомьтесь с мерами защиты, которые помогут противостоять заражению.

Бывший студент уничтожил более 60 компьютеров с помощью «флешки-убийцы» 19.04.2019 Бывший студент уничтожил более 60 компьютеров с помощью «флешки-убийцы»
Злоумышленнику грозит срок до 10 лет и штраф в размере $250 тыс.

Руткит Scranos вышел за пределы Китая и  распространяется по всему миру 17.04.2019 Руткит Scranos вышел за пределы Китая и распространяется по всему миру
В особой зоне риска находятся любители взломанного ПО.

Хакеры зарабатывают 3 миллиона долларов 15.04.2019 Хакеры зарабатывают 3 миллиона долларов
Хакеры, эксплуатирующие серверы Jenkins, заработали 3 миллиона долларов в одной из крупнейших в мире операций по майнингу криптовалюты.

EXE-зараза для вашего «Мака» 08.04.2019 EXE-зараза для вашего «Мака»
О том, что неуязвимость macOS — это миф, мы вам уже рассказывали, и не один раз.

Что не так с коммерческим шпионским ПО 05.04.2019 Что не так с коммерческим шпионским ПО
Наверняка почти каждому хоть раз в жизни хотелось проследить за другими. Чтобы удостовериться, что партнер не изменяет, что ребенок не связался с дурной компанией, а подчиненный не работает на конкурента. Слежка за родными и коллегами пользуется спросом, а спрос, как известно, рождает предложение.

Google опубликовала ежегодный отчет по безопасности Android 04.04.2019 Google опубликовала ежегодный отчет по безопасности Android

Как распространяется вымогатель GandCrab 29.03.2019 Как распространяется вымогатель GandCrab
«Мы взломали вашу веб-камеру и записали, как вы смотрите порно. А еще мы зашифровали ваши данные. И теперь хотим получить с вас выкуп!». Если помните, похожая схема пользовалась популярностью у мошенников в прошлом году. А недавно выяснилось, что слухи о смерти зловреда, который использовался в этих схемах, несколько преувеличены.

Уязвимость в Windows 10 и Windows Server 2019 26.03.2019 Уязвимость в Windows 10 и Windows Server 2019
Уязвимость в Windows 10 и Windows Server 2019 дает злоумышленникам точку входа для дальнейшей эксплуатации в сочетании с другими уязвимостями.

Организации не знают ничего об ИИ 18.03.2019 Организации не знают ничего об ИИ
Около 71% предприятий планируют использовать ИИ и машинное обучение в своих инструментах безопасности в этом году, хотя большая часть организаций толком не знает, что на самом деле делает эта технология

CVE-2019-0797: новая уязвимость нулевого дня 15.03.2019 CVE-2019-0797: новая уязвимость нулевого дня
Как бы ни хотелось избежать однообразия, но обстоятельства сильнее: спустя три месяца после последнего обнаружения уязвимости нулевого дня наши проактивные технологии выявили еще один эксплойт для Windows.

Подделки Apex Legends: королевская битва с трояном 06.03.2019 Подделки Apex Legends: королевская битва с трояном
Последние пару лет сердца геймеров завоевывает жанр «королевская битва», он же battle royale.

3 причины возникновения неудач в кибербезопасности 05.03.2019 3 причины возникновения неудач в кибербезопасности

Как злоумышленники собирают информацию  для целевого фишинга 26.02.2019 Как злоумышленники собирают информацию для целевого фишинга
Анализируя целевые атаки за последний десяток лет, мы постоянно натыкаемся на одну и ту же историю: «Жертва открыла фишинговое письмо, и тут началось!». Почему же целевые фишинговые письма так эффективны? Да потому, что они, как правило, составлены с учетом особенностей конкретной жертвы. В качестве источника информации часто используются их личные страницы в социальных сетях. И тут возникает законный вопрос: как злоумышленники находят нужные учетные записи?

Киберпреступность фокусируется на бухгалтерах 20.02.2019 Киберпреступность фокусируется на бухгалтерах
Злоумышленники активно взялись за средний и малый бизнес, уделяя особое внимание бухгалтерам. В целом, их выбор логичен — все-таки это люди, через компьютеры которых проходят финансовые потоки.

Как искусственный интеллект влияет на судьбы людей 15.02.2019 Как искусственный интеллект влияет на судьбы людей
В США искусственный интеллект помогает суду выносить приговоры, избирать меры пресечения и принимать решения о смягчении наказания.

Новая волна фишинга против организаций 14.02.2019 Новая волна фишинга против организаций
Мы наблюдаем новую волну фишинговых писем, доставляющих жертвам троян-шифровальщик.

API расширений могут использоваться  для кражи данных из браузеров 31.01.2019 API расширений могут использоваться для кражи данных из браузеров
Порядка 200 расширений для Chrome, Firefox и Opera уязвимы к подобным атакам.

Mozilla обнародовала официальную политику антислежки 29.01.2019 Mozilla обнародовала официальную политику антислежки
Разработчики раскрыли подробности о том, какие практики отслеживания пользователей будут блокироваться в будущих версиях Firefox.

Бесшумный звук 28.01.2019 Бесшумный звук
Все идет к тому, что наше общение с техникой вскоре станет почти исключительно устным. Просить о чем-то вслух и слышать ответ естественно для человека: посмотрите, как непринужденно управляются с голосовыми помощниками дети.

Киберместь бывших сотрудников 25.01.2019 Киберместь бывших сотрудников
Расставание с сотрудниками — обычное явление в жизни бизнеса. Однако в некоторых случаях оно может оказаться болезненным. Помимо испорченных нервов менеджеров недовольство бывших сотрудников несет для организации репутационные и финансовые риски — вам могут попытаться отомстить.

Microsoft предлагает 20 000 $ за обнаружение ошибок 22.01.2019 Microsoft предлагает 20 000 $ за обнаружение ошибок
Microsoft запускает программу вознаграждений за ошибки Azure DevOps, предлагается вознаграждение в размере 20 000 $. Корпорация очень сильно заинтересована в исправлении недостатков кода

Обнаружена новая уязвимость нулевого дня  Windows 21.01.2019 Обнаружена новая уязвимость нулевого дня Windows
Публично раскрытая уязвимость Windows нулевого дня может позволить злоумышленникам получить полный контроль над системами, если они скомпрометируют учетную запись с низким уровнем привилегий.

Вредоносы угрожают облачной безопасности 18.01.2019 Вредоносы угрожают облачной безопасности
Усовершенствованные вредоносные программы от китайского агента по борьбе с угрозами Rocke Group обходят стороной инструменты безопасности для установки майнеров криптовалюты в облачных системах.

10 самых уязвимых плагинов WordPress 17.01.2019 10 самых уязвимых плагинов WordPress
Согласно опубликованному отчету Imperva, уязвимости новых веб-приложений увеличились на 21% в 2018 году по сравнению с 2017 годом.

Шпаргалка по защите от фишинга 16.01.2019 Шпаргалка по защите от фишинга
Когда преступники используют технологии для распространения атак социальной инженерии, защита организаций становится все сложнее и сложнее.

Бизнес с DDoS-атаками 15.01.2019 Бизнес с DDoS-атаками

Безопасность вне офиса 14.01.2019 Безопасность вне офиса
Новогодние праздники обычно считаются очень приятным временем года. Однако прежде чем вы  отдохнете, обязательно необходимо принять меры для защиты корпоративной информации в личных гаджетах сотрудников.

Аппаратные уязвимости процессоров в 2019 году 10.01.2019 Аппаратные уязвимости процессоров в 2019 году
На 35-м Chaos Communications Congress, спустя почти год после первой публикации об аппаратных уязвимостях процессоров, получивших названия Meltdown и Spectre, группа исследователей из технологического университета Граца (Австрия) рассказала о том, как сейчас обстоят дела с аппаратными уязвимостями в процессорах.

SiliVaccine: антивирус из Северной Кореи 09.01.2019 SiliVaccine: антивирус из Северной Кореи
Однажды исследователям из Cheсk Point написал журналист издания Bloomberg Мартин Уильямс (Martyn Williams), которому некто якобы из Японии переслал северокорейский антивирус.

Угроза Malspam атак 03.01.2019 Угроза Malspam атак
Shade Ransomware впервые был замечен еще в 2014 году и сначала назывался Troldesh. Рассмотрим недавние примеры из кампании, использующей русскоязычный malspam для распространения Shade/Troldesh, а также исследует заражение среды.

Каких писем стоит опасаться в праздничный сезон 28.12.2018 Каких писем стоит опасаться в праздничный сезон

Канун зимних праздников — горячая пора для спамеров. Количество рассылок перед праздниками традиционно растет.

Советы по безопасности для фрилансеров 25.12.2018 Советы по безопасности для фрилансеров
Киберпреступники просто обожают сотрудников отдела кадров, ведь по долгу службы им приходится открывать много файлов из неизвестных источников — различные резюме, тестовые задания и так далее.

Как не стать спамером? 24.12.2018 Как не стать спамером?
Массовая рассылка писем — далеко не всегда зло. Иногда это бизнес-необходимость.

Хакеры выставили на продажу данные 10 тысяч бухгалтеров Казахстана 22.12.2018 Хакеры выставили на продажу данные 10 тысяч бухгалтеров Казахстана
Не менее 10 тыс. учетных данных казахстанских бухгалтеров выставлены на продажу на закрытом хакерском форуме. Под ударом оказался и РГП «Казгидромет».

Самые слабые пароли 2018 года 20.12.2018 Самые слабые пароли 2018 года
Проанализировав тысячи взломанных паролей, компания SplashData представила ТОП-100 худших комбинаций в 2018 году.

Как навсегда удалить свой аккаунт Twitter? 11.12.2018 Как навсегда удалить свой аккаунт Twitter?
Идея покинуть Twitter не так популярна в сети, как кампания #DeleteFacebook, но все же есть люди, которые по каким-то личным соображениям хотят раз и навсегда попрощаться с сервисом микроблогинга.

Взбесившийся принтер 10.12.2018 Взбесившийся принтер
Однажды тихим вечером вы вдруг слышите звук: это принтер в соседней комнате — он что-то печатает, хотя вроде бы никто его об этом не просил.

DarkVishnya: атака через подброшенные устройства 07.12.2018 DarkVishnya: атака через подброшенные устройства
С чего обычно начинается расследование киберинцидента? Как правило, с поисков источников заражения.

Чем опасен внешний IP-адрес? 29.11.2018 Чем опасен внешний IP-адрес?
Практически у каждого интернет-провайдера есть такая услуга: фиксированный внешний IP-адрес. Его же иногда называют «реальным IP», «белым IP» или «прямым IP». Некоторые подключают ее по принципу «чтобы было», некоторые — с вполне осознанной целью. Однако внешний IP-адрес может таить множество опасностей. Что это за услуга, кому она может понадобиться и чем вы рискуете, подключив ее.

Решения для защиты от Ransomware и Botnet 28.11.2018 Решения для защиты от Ransomware и Botnet
Большинство руководителей в Казахстане считают, что антивирусного решения достаточно для 100% защиты от кибератак, но это не совсем верный вывод.

Черная пятница: как не расплатиться своими реквизитами 23.11.2018 Черная пятница: как не расплатиться своими реквизитами
Многие привыкли считать, что банковские трояны — это такие зловреды, которые пытаются украсть у вас деньги через онлайн-банкинг и мобильные банковские приложения. Так что задумываться о них, дескать, стоит только тогда, когда пользуешься этими сайтами или программами. Но на самом деле это не так, и банковские трояны с удовольствием воруют, во-первых, ваши платежные данные, которые вы вводите на сайтах магазинов, а во-вторых, просто ваши аккаунты от этих самых магазинов.

Как вести переговоры с вымогателями? 21.11.2018 Как вести переговоры с вымогателями?
На сегодняшний день киберпревымогатели, требующие деньги в обмен на восстановление критических данных организаций, это уже не редкость. Самый лучший совет в случае вымогательства - это не платить преступникам, ведь нет никаких гарантий, что преступники выполнят свое обещание.

Новая уязвимость CVE-2018-8589 в ОС 19.11.2018 Новая уязвимость CVE-2018-8589 в ОС
Месяц назад выходила информация об обнаружении эксплойта для уязвимости в Microsoft Windows.

Уязвимости в Android смартфонах 16.11.2018 Уязвимости в Android смартфонах
Проблема затрагивает все версии мобильной ОС, однако, планирует ли Google выпускать исправление, неизвестно.

Чем опасны забытые корпоративные сайты? 15.11.2018 Чем опасны забытые корпоративные сайты?
Вы знаете, кто из ваших коллег отвечает за регистрацию доменов? Вы уверены, что никто, кроме них, никогда не регистрировал домен от имени вашей компании? Сотрудники больших организаций не всегда могут однозначно ответить на подобные вопросы.

Вороватое расширение для Chrome 12.11.2018 Вороватое расширение для Chrome
Владельцы магазинов программного обеспечения — Google, Apple, Amazon и так далее — ведут примерно такую же постоянную борьбу с разработчиками зловредных программ, как и компании, разрабатывающие защитные решения.

Насколько опасен Интернет? Эксперты оценили: на 42% 07.11.2018 Насколько опасен Интернет? Эксперты оценили: на 42%
Заходя на веб-сайт, вы каждый раз подвергаете свой компьютер целому ряду неочевидных опасностей.

Man-in-the-Disk: новый и опасный способ взломать Android 06.11.2018 Man-in-the-Disk: новый и опасный способ взломать Android
Android — хорошая операционная система, разработчики которой действительно заботятся о безопасности. Однако версий самой ОС и особенно приложений для нее существует настолько много, что за всем не уследишь. Поэтому достаточно часто обнаруживаются новые способы обхода встроенной защиты. Самый свежий способ взлома Android называется Man-in-the-Disk, о нем и поговорим.

 Как распознать целевой фишинг 05.11.2018 Как распознать целевой фишинг
Мы уделяем много внимания тому, как защищаться от всевозможных кибератак — от зловредов, от спама, фишинга, социальной инженерии и так далее.

Мошенничество в социальных сетях выросло почти на 500% 02.11.2018 Мошенничество в социальных сетях выросло почти на 500%
Мошенничество с поддержкой социальных сетей, также называемое «фишингом рыболовов», достигло рекордного уровня.

Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx 01.11.2018 Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx
Сервисы для проведения вебинаров и онлайн-совещаний Cisco WebEx занимают более половины мирового рынка веб-конференций (53%)

5G может поставить ваш бизнес под угрозу 30.10.2018 5G может поставить ваш бизнес под угрозу
Согласно последним исследованиям, следующее поколение стандартов беспроводной сети может оставить критические пробелы в информационной безопасности

Взломали ли Ваш аккаунт в Facebook? 29.10.2018 Взломали ли Ваш аккаунт в Facebook?

Как контролировать Linux-сервер? 25.10.2018 Как контролировать Linux-сервер?
Знакомство с инструментом мониторинга центра обработки данных.

Что такое гостевая Wi-Fi-сеть и зачем она нужна 09.10.2018 Что такое гостевая Wi-Fi-сеть и зачем она нужна
Многие зловреды умеют распространяться по локальной сети, и если к вашему Wi-Fi подключился компьютер или смартфон с таким зловредом, то он постарается заразить все устройства, работающие в той же сети.

Microsoft устранила уязвимости 05.10.2018 Microsoft устранила уязвимости
Компания Microsoft представила набор обновлений для своих продуктов. Суммарно было устранено порядка 60 багов в Microsoft Windows, Edge Browser, Internet Explorer, Office, ChakraCore, .NET Framework, Exchange Server, Microsoft SQL Server и Visual Studio, 19 из которых получили статус критических.

Как сделать двухфакторную аутентификацию  надежнее в два простых шага 04.10.2018 Как сделать двухфакторную аутентификацию надежнее в два простых шага
Как iPhone, так и Android-аппараты могут показывать текстовые сообщения на экране блокировки — и их увидит любой, кто держит устройство в руках

Мировые кибератаки 01.10.2018 Мировые кибератаки
Кратко о главных событиях кибербезопасности за последнее время.

Атаки на устройства «Интернета вещей» увеличились на 600% 28.09.2018 Атаки на устройства «Интернета вещей» увеличились на 600%
В 2018 году атаки на устройства «Интернета вещей» увеличились на 600% по отношению к 2017 году.

DOS-уязвимость в Linux затронула более  80 продуктов Cisco 27.09.2018 DOS-уязвимость в Linux затронула более 80 продуктов Cisco
Cisco Systems обновила бюллетень, посвященный багу отказа в обслуживании в ядре Linux, дополнив список уязвимых устройств и сервисов.

Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux 24.09.2018 Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux
Специалисты по ИБ обнаружили в ядре Linux две новые уязвимости: SegmentSmack и FragmentSmack.

Bad Rabbit – новая атака программы-вымогателя 19.09.2018 Bad Rabbit – новая атака программы-вымогателя
В недавнем времени, программа-вымогатель под названием Bad Rabbit нанесла удар по России, Украине, Турции, Германии, Болгарии, США и Японии.

Эволюция угроз и стратегии защиты 18.09.2018 Эволюция угроз и стратегии защиты
Хакерские атаки и противостоящие им корпоративные системы безопасности становятся все более сложными и изощренными. «Плохие парни» создают мощные инфраструктуры для осуществления своих вредоносных кампаний.

Семь «НЕ» мониторинга ИТ-инфраструктуры 14.09.2018 Семь «НЕ» мониторинга ИТ-инфраструктуры
На протяжении своей работы я периодически наблюдал ситуации, когда внедрение мониторинга в компании не приносило ожидаемых результатов. Мониторинг работал плохо или не работал вообще. Анализируя такие ситуации, я понимал, что их причины почти всегда были одними и теми же.

3 Функции для обеспечения максимальной  защиты данных в облаках 13.09.2018 3 Функции для обеспечения максимальной защиты данных в облаках
Поскольку ландшафт кибер-угроз постоянно развивается, а нарушения данных становятся более обыденными, облачная безопасность по-прежнему остается одним из главных приоритетов для сегодняшних организаций.

Лайфхаки для резервного копирования 12.09.2018 Лайфхаки для резервного копирования
Беречь свои данные необходимо, и подходить к этой задаче следует системно. Нужно определить, какая информация является наиболее ценной и регулярно выполнять ее резервное копирование.

Как правильно делать бэкапы 09.09.2018 Как правильно делать бэкапы
Уж сколько раз твердили миру, что делать резервные копии нужно, важно, критически необходимо и так далее. Но, как показывает практика, сделать этот процесс частью своей повседневной жизни довольно непросто – сначала ведь надо подумать о том, где хранить резервные копии и как их делать. А устройств так много, а времени – так мало, и в результате все оставляют резервное копирование на потом.

7 мифов об информационной безопасности 07.09.2018 7 мифов об информационной безопасности
Мы собрали наиболее распространенные заблуждения и мифы об информационной безопасности.

Vmware на страже вашего офиса 06.09.2018 Vmware на страже вашего офиса
Vmware разработчик программного обеспечения для виртуализации

8 вещей, которых вы не знали о факсе 04.09.2018 8 вещей, которых вы не знали о факсе
Шотландский изобретатель Александр Бейн запатентовал конструкцию электрического телеграфа, которая позволяла передавать изображение по проводам, в 1843 году. Ну а патент на телефон был получен Александром Беллом (кстати, тоже шотландцем, но эмигрировавшим в США) только в 1876 году.

Как защититься от APT? 22.08.2018 Как защититься от APT?
Надлежащее обнаружение и защита от APT требует многогранного подхода со стороны сетевых администраторов, специалистов безопасности и отдельных пользователей.

Google не хочет, чтобы вы думали о кибербезопасности 16.08.2018 Google не хочет, чтобы вы думали о кибербезопасности
Ваша безопасность в Интернете не должна быть вашей проблемой, об этом должны думать технологические гиганты.

Что такое APT? 15.08.2018 Что такое APT?
Развитая устойчивая угроза (APT) - это атака, в которой злоумышленник или команда злоумышленников устанавливает незаконное, долгосрочное присутствие в сети, чтобы добывать высокочувствительные данные.

Низкоуровневый взлом банкоматов NCR 14.08.2018 Низкоуровневый взлом банкоматов NCR
Существуют системы, доступа к которым у простых смертных нет по умолчанию. И разработчики таких систем наивно полагают, что они защищены от проникновения и зорких глаз исследователей.

Большая часть специалистов по IT-безопасности  готовы перейти на темную сторону 09.08.2018 Большая часть специалистов по IT-безопасности готовы перейти на темную сторону
По последним исследования информационной безопасности, в последнее время специалисты ИБ в организациях очень часто превращаются в киберпреступников, чтобы заработать больше денег на своей организации.

Кибератака на Reddit 02.08.2018 Кибератака на Reddit
Reddit, один из крупнейших мировых веб-сайтов, объявил, что некий злоумышленник смог скомпрометировать учетные записи сотрудников в исходном коде облачных и хостинг-провайдеров, затронув при этом резервные копии, исходный код и различные логи

Виды вредоноснов 31.07.2018 Виды вредоноснов
Ознакомьтесь с кратким обзором вредоносных программных агентов, он поможет вам выявить ваши вредоносные коды сразу.

Небезопасный wi-fi в аэропортах 30.07.2018 Небезопасный wi-fi в аэропортах
Подключение вашего устройства к сети Wi-Fi аэропорта может вызвать множество проблем кибербезопасности

Фейки, видео и фишинг 26.07.2018 Фейки, видео и фишинг
Фейки давно перестали удивлять. Современные технологии доросли до уровня, когда выявить подделку становится практически невозможно, неважно будь то видео или фото.

Лучшие мировые карты кибератак 24.07.2018 Лучшие мировые карты кибератак
Ознакомьтесь с самыми популярными картами мировыми картами кибератак, это не только интересно и увлекательно, но и полезно.

Самые уязвимые приложения для Android и IOS 19.07.2018 Самые уязвимые приложения для Android и IOS
WhatsApp Messenger и Facebook Messenger являются двумя самыми рискованными приложениями, найденными как на iOS, так и на Android, согласно отчету Enterprise Mobile Pulse Report от Appthority.

Занимательная статистика от Positive Technologies 12.07.2018 Занимательная статистика от Positive Technologies
Корпоративная ИТ-инфраструктура представляет собой сложную многокомпонентную экосистему, предназначенную для автоматизации деловых процессов.

Организация безопасности DNS 10.07.2018 Организация безопасности DNS
Почти все действия, предпринимаемые в Интернете, начинаются с запроса доменной системы (DNS), которая переводит доменные имена в IP-адреса.

Угроза данным без резервного копирования 09.07.2018 Угроза данным без резервного копирования
27 июня 2018 года австралийский веб-провайдер и поставщик ИТ-услуг Cyanweb Solutions пострадал от кибератаки

Защита корпоративных мобильных устройств 04.07.2018 Защита корпоративных мобильных устройств
Сегодня на своем личном устройстве пользователь может играть, смотреть видео, проводить видеоконференции и работать с конфиденциальной корпоративной информацией, однако подход BYOD (Bring Your Own Device) чреват нарушением безопасности.

Acronis Backup Cloud (BaaS) 03.07.2018 Acronis Backup Cloud (BaaS)
Сервис состоит из серверной и клиентской части. Используются «агентная» и «безагентная» технологии, в зависимости от инфраструктуры.

Группировка по кибершпионажу нацелена  на Юго-Восточную Азию 02.07.2018 Группировка по кибершпионажу нацелена на Юго-Восточную Азию
Thrip ориентируется на операционную сторону компаний США и Юго-Восточной Азии с 2013 года

Компания Oracle выпустила патчи на Spectre 28.06.2018 Компания Oracle выпустила патчи на Spectre
Последние исправления для Linux: новый Spectre, Lazy FPU исправляет защиту

Защита облачных технологий 27.06.2018 Защита облачных технологий
Определение облачных вычислений на первый взгляд очень запутанное: это модель предоставления повсеместного и удобного сетевого доступа к общему пулу конфигурируемых вычислительных ресурсов

Горячие новости киберпреступности 20.06.2018 Горячие новости киберпреступности
В этой статье мы познакомим Вас с горячими новостями о кибератаках.

Защита уязвимых сетевых портов 19.06.2018 Защита уязвимых сетевых портов
Все порты потенциально подвержены риску атаки. Ни один порт не защищен на 100%. Имеется множество факторов, которые определяют безопасен порт или нет

В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies 18.06.2018 В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies
Исправленная уязвимость позволяла эксплуатировать опасную ошибку в подсистеме Intel Management Engine и по-прежнему может присутствовать в устройствах других вендоров, использующих процессоры Intel.

Как правильно заражать сеть вирусами? 06.06.2018 Как правильно заражать сеть вирусами?
10 вредных советов, о том, как правильно заразить свою сеть вирусами.

Во сколько обойдутся последствия  атаки Ransomware? 05.06.2018 Во сколько обойдутся последствия атаки Ransomware?
В этой статье рассмотрены некоторые из наиболее очевидных и менее очевидных затрат, которые руководители отделов IT-безопасности должны учитывать при любых расчетах затрат при атаках с выкупом.

Как создать безопасный пароль? 04.06.2018 Как создать безопасный пароль?
Всемирно известные эксперты информационной безопасности, генеральные директора и консультанты по вопросам безопасности каждый раз дают советы по формированию «хороших» паролей

Арестован участник киберпреступной группировки 29.05.2018 Арестован участник киберпреступной группировки
Правоохранительные органы в России арестовали 32-летнего мужчину, который, являлся частью киберпреступной группировки. Доход кибергруппировки составлял до 8 000 долларов США в день с помощью троянских программ для Android.

6 советов по обучению в области IT-безопасности 28.05.2018 6 советов по обучению в области IT-безопасности
Ученье свет

Veeam Backup & Replication: 10 рекомендаций для начинающих 21.05.2018 Veeam Backup & Replication: 10 рекомендаций для начинающих
Обычно рекомендуются «прямой инкрементный» или «бесконечно инкрементный», поскольку они самые быстрые. Бесконечно-инкрементная цепочка (без периодических полных резервных копий) занимает меньше места и довольно быстро обрабатывается.

Системы банковского обслуживания содержат критические уязвимости 18.05.2018 Системы банковского обслуживания содержат критические уязвимости
Наиболее распространенными уязвимостями онлайн-банков в 2017 году стали «Межсайтовое выполнение сценариев» (75% систем)

Проверка на кибербезопасность 17.05.2018 Проверка на кибербезопасность
10 лет назад 80% киберпреступников на черном рынке были независимыми одиночками, а остальные 20% состояли из организованных преступных группировок. В современном же мире в киберпреступности практически уже нет места одиночкам, этот рынок уже давно контролируется организованными киберпреступными бандами. Их атаки очень сложны, постоянно развиваются, становятся все более гибкими и каждый раз более тщательно организовываются опытными мошенниками, которые имеют доступ к бесконечным ресурсам.

3 шага для оценки мобильной безопасности 10.05.2018 3 шага для оценки мобильной безопасности
Более половины мировых организаций сталкиваются с проблемами защиты мобильной безопасности.

Что такое EDR? 02.05.2018 Что такое EDR?
Endpoint Detection and Response – это новая платформа, способная обнаруживать атаки на рабочие станции, сервера, любые компьютерные устройства (конечные узлы) и оперативно на них реагировать.

Хакерская группировка Orangeworm инфицирует медицинское оборудование 24.04.2018 Хакерская группировка Orangeworm инфицирует медицинское оборудование
Группировка инфицирует компьютеры, использующие ПО для управления медицинским оборудованием, таким как рентгеновские и МРТ-аппараты.

Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения.

Как защитить сеть от эксплоитов Powershell? 19.04.2018 Как защитить сеть от эксплоитов Powershell?
Имеется общеизвестный термин «выжить в пустыне» и его используют не только экстремальные туристы, но и хакеры. У хакеров этот термин имеет немножечко другое значение, так они называют процесс сокрытия своих следов с использованием стандартных программных инструментов на конечных узлах, стараясь сделать свои преступные шаги похожими на обычные административные задачи, чтобы средства обнаружения не могли обнаружить. Добро пожаловать в мир атак PowerShell.

Рекомендации по защите от Trojan-Ransom.Win32.Shade 18.04.2018 Рекомендации по защите от Trojan-Ransom.Win32.Shade
Защита от вредоносной программы Trojan-Ransom.Win32.Shade

Защита от вредоносной программы CryptoLocker 18.04.2018 Защита от вредоносной программы CryptoLocker
Если у вас на экране появилось сообщение с требованием выкупа, значит ваш компьютер заражен вирусом, а файлы уже зашифрованы. 

Защита от WannaCry пользователям продуктов для бизнеса 18.04.2018 Защита от WannaCry пользователям продуктов для бизнеса
Как защититься от вирусных атак WannaCry пользователям продуктов для бизнеса

Рекомендации по защите от шифровальщика ExPetr 18.04.2018 Рекомендации по защите от шифровальщика ExPetr
Локальная и удаленная настройка от "Лаборатории Касперского" для защиты от ExPetr

Защитный комплекс «Стахановец» 13.04.2018 Защитный комплекс «Стахановец»
С системами учета рабочего времени (СУРВ) на первый взгляд все просто, но сложности создают вендоры, которые наделяют продукты «уникальными» возможностями и функциональностью программ другого класса. Дело осложняется еще и тем, что предложений на рынке десятки (если не сотни). Потому первым делом мы определились, какие именно задачи и как должна решать система.

Ransomware угрожает компаниям любых размеров 11.04.2018 Ransomware угрожает компаниям любых размеров
Ransomware является наиболее распространенным вредоносным ПО, согласно отчету Verizon по расследованию нарушений данных в 2018 году.
73% действий были совершены преступниками за пределами организаций, 50% были проведены организованными преступными группами, 28 % - работниками организаций, 12% - национальными или государственными аффилированными лицами, 2% - партнерами, а еще 2%-партнерами.

ESET: бэкдор Mosquito группы Turla используется в Восточной Европе 09.04.2018 ESET: бэкдор Mosquito группы Turla используется в Восточной Европе
Turla – одна из наиболее известных кибергрупп, специализирующихся на шпионаже. В ее арсенале обширный
набор инструментов, наиболее продвинутые из которых используются для установки на приоритетные для атакующих машины. Платформа для шпионажа преимущественно ориентирована на Windows, но может использоваться для macOS и Linux с помощью различных бэкдоров и руткита.

Профилактика против прогармм-вымогателей 04.04.2018 Профилактика против прогармм-вымогателей
Данное ПО помогает увидеть, какие файлы и папки могут быть зашифрованы, если на ПК запустить программу-вымогатель. Программа Ransomware Impact Analyzer, по умолчанию, проверяет только локальные диски. Если есть необходимость проверить сетевые ресурсы (сетевые диски / общие расшаренные папки), необходимо запустить утилиту в агрессивном режиме.

Список VPN–провайдеров, которые могут привести к утечке IP-адресов 02.04.2018 Список VPN–провайдеров, которые могут привести к утечке IP-адресов
23% VPN–провайдеров пропускают IP-адреса пользователей через технологию WebRTC, которая существует с 2015 года. Для того, чтобы обезопасить свои конфиденциальные данные, пользователи должны отключить WebRTC, JavaScript.

5 шагов для предупреждения кибератак 30.03.2018 5 шагов для предупреждения кибератак
Изучите нашу инфографику, чтобы понять, как защититься от кибератак.

Что такое машинное обучение? 28.03.2018 Что такое машинное обучение?
Машинное обучение может помочь компаниям лучше анализировать угрозы и реагировать на атаки и инциденты безопасности.

Топовые антивирусные решения для Linux 27.03.2018 Топовые антивирусные решения для Linux
По оценкам независимых экспертов, более 50% веб-серверов в Интернете используют версии Linux или * nix в качестве ОС. Этой информации достаточно для понимания, того что обязательно требуется защитное ПО для анализа, идентификации и уничтожения вредоносных программ на Linux-системах.

Сотрудник крупной мировой компании занимался похищением интеллектуальной собственности 26.03.2018 Сотрудник крупной мировой компании занимался похищением интеллектуальной собственности
Многие компании сталкивались с такой проблемой, как утечка информации . Ни у одной компании нет уверенности, в том, что сотрудник будет работать долговременно. Эта проблема не обошла стороной мирового лидера в области титановых технологий - компанию Chemours. Доверенный сотрудник компании долговременно занимался воровством интеллектуальной собственности.

3 самые известные группы мировых киберугроз 19.03.2018 3 самые известные группы мировых киберугроз
Хотим  освятить самые известные мировые группы киберпреступников, которые были особенно интересны для исследований.

Расследование кибернападений 16.03.2018 Расследование кибернападений
APT (англ. Advanced Persistent Threats) постоянные угрозы повышенной сложности - это сложные атаки, состоящие из множества различных компонентов. Такие угрозы используют инструменты проникновения, такие как фишинг-сообщения, эксплойты, сетевые механизмы распространения, шпионское ПО, руткиты или буткиты, чтобы скрыть свое присутствие. APT разработаны с одной целью: получение скрытого доступа к конфиденциальной информации.

5 крупнейших угроз для здравоохранения в 2018 году 15.03.2018 5 крупнейших угроз для здравоохранения в 2018 году
На данный момент прогресс идет все дальше и дальше, медицина перешла с бумажного формата на электронный.

Что такое шпионские программы? 14.03.2018 Что такое шпионские программы?
Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.

GetContact ворует конфиденциальную информацию и уже официально запрещен в Казахстане? 07.03.2018 GetContact ворует конфиденциальную информацию и уже официально запрещен в Казахстане?
У GetContact есть все задатки для бешеного успеха. Установив его, вы узнаете по имени и в лицо любого звонящего: программа подгружает из своей базы личные данные и фото абонентов.

WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров 06.03.2018 WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров
Нередко, во время анализа защищенности веб-приложений мы сталкиваемся с загрузкой каких-либо файлов на сервер – это могут быть и фотографии учетной записи, и какие-то текстовые документы, и что угодно другое. Существуют расширения файлов, с которыми многие работали и знают, почему нужно запретить их загрузку на сервер (например, при использовании веб-сервера apache в связке с PHP, наверное, лучше избегать загрузку файлов с расширением «.php» от пользователей). Однако, мне показалось, что остались еще некоторые малоизвестные форматы, которые по-разному воспринимаются различными веб-серверами.

Расследование утечек информации из корпоративной базы данных перевозчика 05.03.2018 Расследование утечек информации из корпоративной базы данных перевозчика
Из единого центра информация о координатах груза расходится к заказчикам. Все работает в автоматизированном режиме. Для удобства контроля доставки, в стоимость услуг включен сервис по информированию клиентов о местонахождении их грузов.

Полезные советы по архивированию бэкапов Veeam на магнитную ленту 02.03.2018 Полезные советы по архивированию бэкапов Veeam на магнитную ленту
Продолжаем полюбившуюся многим серию статей с рекомендациями от Veeam Support.
Один из важных вопросов, возникающих на этапе планирования резервного копирования – как организовать хранение бэкапов?

Veeam советует выдерживать размер цепочки в 7 – 14 точек восстановления и хранить их на диске, чтобы можно было быстро восстановиться при необходимости. Более длительное хранение рекомендуется организовать с помощью вспомогательных СХД. Такие системы хранения данных, как правило, более дешевы, но восстановление с них занимает больше времени.

Базовые наборы API для реализации сервисов «прозрачного» проксирования 28.02.2018 Базовые наборы API для реализации сервисов «прозрачного» проксирования
Одной из важнейших частей любой системы защиты корпоративных данных от утечек является модуль анализа исходящего сетевого трафика. Чаше всего модуль реализуется в виде сервиса прозрачного проксирования, т.е. сервиса, который «прозрачно» встаёт между сетевым приложением и целевым сервером, и задачей которого является перехват потока данных между приложением и сервером.

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код 27.02.2018 Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код
Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы.

Сбор и фильтрация событий входа в систему с помощью Log Parser 26.02.2018 Сбор и фильтрация событий входа в систему с помощью Log Parser
ИТ-инфраструктура всегда находится в динамике. Тысячи изменений происходят ежеминутно. Многие из них требуется регистрировать. Аудит систем является неотъемлемой частью информационной безопасности организаций. Контроль изменений позволяет предотвратить серьезные происшествия в дальнейшем.

Чтобы остановить ваш бизнес, достаточно лишь одного вредоносного сообщения 23.02.2018 Чтобы остановить ваш бизнес, достаточно лишь одного вредоносного сообщения
Kaspersky Security для Microsoft Office 365 использует передовую эвристику, песочницу, машинное обучение и другие технологии нового поколения для защиты электронной почты от программ-вымогателей, вредоносных вложений, спама и других угроз. Как и Microsoft Office 365, решение размещается в облаке. И как все продукты «Лаборатории Касперского», оно обеспечивает надежную защиту, эффективность которой доказана независимыми тестами

На сайте вакансий размещены зараженные файлы вместо резюме 21.02.2018 На сайте вакансий размещены зараженные файлы вместо резюме
Фишинг - это киберугроза, целью которой является связь в электронная почта, фальшивое сообщение, представителя какого0либо гоучреждение, чтобы заманить людей на предоставление конфиденциальных данных, таких как личная информация, банковские данные, данные кредитной карты и пароли.

3 Страха отдела IT-безопасности 15.02.2018 3 Страха отдела IT-безопасности
По отчетам исследовательской организации RiskIQ за 2018: 89% Начальников ИТ отделов обеспокоены ростом цифровых угроз, которые поступают по сетевым, социальным и мобильным каналам.

6 самых известных DDoS атак 06.02.2018 6 самых известных DDoS атак
Атаки типа «отказ в обслуживании» (DoS) были частью арсенала киберпреступников уже на протяжении 20 лет, такие атаки используются злоумышленниками для получения прибыли (вымогательства), просто для развлечения, а также как акты протеста.
И атаки продолжают развиваться, поскольку преступники привлекают новые технологии, такие как устройства IoT, и оттачивают их тактику, чтобы нанести все больший урон.

Почему с расширениями для браузеров нужно быть осторожнее 02.02.2018 Почему с расширениями для браузеров нужно быть осторожнее
Расширение (browser extension) — это дополнительный модуль, который можно подключить к браузеру, чтобы добавить те или иные функции. Что-то вроде плагина. Расширения могут менять интерфейс браузера или добавлять возможности для работы в Интернете.

Новый бесплатный продукт Veeam Availability Console для сервис-провайдеров и крупных компаний 31.01.2018 Новый бесплатный продукт Veeam Availability Console для сервис-провайдеров и крупных компаний
В прошлом сезоне Veeam выпустил на Microsoft Azure Marketplace решение Veeam Managed Backup Portal для сервис-провайдеров, предоставляющее им возможности мониторинга и управления развертываниями Veeam Backup & Replication. И вот на этой неделе увидело свет новое воплощение этой идеи – Veeam Availability Console.

Фейковые приложения для торговли криптовалютами из Google Play попались на краже данных 29.01.2018 Фейковые приложения для торговли криптовалютами из Google Play попались на краже данных
Пользователи популярной криптовалютной биржи Poloniex стали целью новой мошеннической кампании в Google Play. Под видом легитимного софта биржи в магазине распространялись два приложения для кражи данных. Фейки позволяют перехватывать логины и пароли от учетной записи в Poloniex, а также от аккаунта в Gmail.

HPE ProLiant for Microsoft Azure Stack: частичка облака Azure под вашим полным контролем 24.01.2018 HPE ProLiant for Microsoft Azure Stack: частичка облака Azure под вашим полным контролем
В сентябре Hewlett Packard Enterprise и Microsoft объявили о доступности решения HPE ProLiant for Microsoft Azure Stack – программно-аппаратного комплекса, который позволяет разместить часть облака Microsoft Azure в своем ЦОД. Разбираемся, как эта новинка помогает реализовать гибридный подход к ИТ, в котором гибкость облачных решений сочетается с надежностью локальной инфраструктуры.

VM RAM Control 23.01.2018 VM RAM Control
Что необходимо знать для организации эффективной кибербезопсаности?

VDI (инфраструктура виртуальных рабочих столов) на сегодняшний день часто является нормальной практикой во многих организациях. Автономные физические конечные точки заменяются виртуальными машинами, которые для пользователя неотличимы от физических ПК.

InfoWatch и Университет ИТМО открыли учебный центр по ИБ для студентов вуза 22.01.2018 InfoWatch и Университет ИТМО открыли учебный центр по ИБ для студентов вуза
ГК InfoWatch и Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) объявили об открытии совместного учебного центра на базе вуза. Создание учебного центра стало результатом стратегического сотрудничества ГК InfoWatch и Университета ИТМО в области профильной подготовки высококвалифицированных специалистов информационной безопасности для российских предприятий.

БЕЗОПАСНОСТЬ БАНКОМАТОВ И POS-СИСТЕМ 19.01.2018 БЕЗОПАСНОСТЬ БАНКОМАТОВ И POS-СИСТЕМ
Встроенные системы, например, банкоматы, имеют ряд специфических уязвимостей. Как правило, они распределены по большой территории, их сложно контролировать, и они редко обновляются. Банкоматы и кассы, через которые «проходят» наличные деньги и данные кредитных карт, крайне привлекательны для киберпреступников. Таким устройствам требуется направленная интеллектуальная защита высочайшего уровня.

Как именно работает Meltdown 17.01.2018 Как именно работает Meltdown
Последние десятилетия, начиная с 1992 года, когда появился первый Pentium, Intel развивала суперскалярную архитектуру своих процессоров. Суть в том, что компании очень хотелось сделать процессоры быстрее, сохраняя при этом обратную совместимость. В итоге современные процессоры — это очень сложная конструкция.

Советы от Yahoo по защите от атак 16.01.2018 Советы от Yahoo по защите от атак
Компания Verizon Communications собрала информацию из своих поисковых серверов, после чего проанализирован ущерб, нанесённый атаками, обнаружилось, что было взломано 3 миллиарда учетных записей Yahoo вместо миллиарда, как ранее полагалось.

Две серьезные уязвимости в процессорах Intel 15.01.2018 Две серьезные уязвимости в процессорах Intel
В чипах Intel обнаружены две серьезные уязвимости, каждую из которых злоумышленники могут использовать, чтобы получить конфиденциальную информацию из приложений за счет доступа к оперативной памяти. Первая из них, Meltdown, позволяет преодолеть границу между пользовательскими приложениями и частями операционной системы, содержащими конфиденциальные данные. С помощью второй, Spectre, обнаруженной также в чипах AMD и ARM, злоумышленники могут заставить уязвимое приложение передать им содержимое памяти.

Check Point vSEC Virtual Edition (VE) 12.01.2018 Check Point vSEC Virtual Edition (VE)
Check Point vSEC Virtual Edition (VE) – это продукт нового поколения, который защищает динамические виртуальные среды от внутренних и внешних угроз, защищая виртуальные машины (VM) и приложения при помощи топовой системы предотвращения угроз. Виртуальные межсетевые экраны vSEC VE легко интегрируются с ведущими гипервизорами, такими как VMware ESX, Microsoft Hyper-V и KVM.

Эмуляция угроз («Песочница») 11.01.2018 Эмуляция угроз («Песочница»)
Эмуляция угроз, разработанная компанией Check Point, препятствует заражению, вызванному эксплойтами, атаками «нулевого дня» и целевыми атаками. Это инновационное решение проверяет файлы и запускает их в виртуальной «песочнице», чтобы определить потенциально опасное поведение. В результате вредоносные программы не попадают в сеть.

Top 10 лучших антивирусов для Android 08.01.2018 Top 10 лучших антивирусов для Android
В данной статье Вы можете ознакомиться с 10-ю лучшими антивирусами для Android за ноябрь 2017 г. по версии независимого органа AV-TEST (Институт AV-TEST является независимым органом исследований по антивирусной безопасности в Германии). Каждый антивирус получил оценку 6.0 по защите и юзабилити. Приложения указаны в алфавитном порядке.

От шифровальщиков — к веб-майнерам 04.01.2018 От шифровальщиков — к веб-майнерам
Криптовалюты перестали быть игрушкой для гиков и начинают влиять на жизни обычных людей гораздо сильнее, чем обычные люди склонны думать. Даже если вы сами не пользуетесь криптовалютами, то некоторые связанные с ними проблемы и неприятности все равно к вам относятся.

Эффективные способы защиты социальных сетей от взлома 18.10.2017 Эффективные способы защиты социальных сетей от взлома
Как понять, что был совершен взлом, и что при этом нужно делать? Объясняем тактику борьбы со взломами социальных сетей.

Microsoft устранила опасную RCE-проблему в DNS-клиенте Windows, и избавилась от 0-day уязвимости в Office 17.10.2017 Microsoft устранила опасную RCE-проблему в DNS-клиенте Windows, и избавилась от 0-day уязвимости в Office
Корпорация Microsoft выпустила октябрьский набор патчей для своих продуктов. На этот раз исправления получили Windows, продукты Office, Skype for Business, Internet Explorer, Microsoft Edge, а также движок Chackra Core.

Industroyer – крупнейшая со времен Stuxnet угроза для промышленных систем управления 12.10.2017 Industroyer – крупнейшая со времен Stuxnet угроза для промышленных систем управления
Анализ вредоносной программы Win32/Industroyer, которая позволяет проводить атаки на электроэнергетические компании.

Альтернативное мышление: Публичное облако вместо частного 10.10.2017 Альтернативное мышление: Публичное облако вместо частного
Переход в облако это многоступенчатый процесс, который затрагивает как технические аспекты, так и организационные.

Графический ключ — один из самых ненадежных способов блокировки смартфона 09.10.2017 Графический ключ — один из самых ненадежных способов блокировки смартфона
Ученые доказали, что взломать блокировку с помощью рисунка на Android-телефонах можно очень просто.

Новый бизнес-сезон несёт новые киберугрозы в Казахстане 09.10.2017 Новый бизнес-сезон несёт новые киберугрозы в Казахстане
Более 90% предприятий малого и среднего бизнеса стран СНГ по меньшей мере один раз столкнулись с киберугрозами.

Компания Microsoft официально анонсировала выход пакета Microsoft Office 2019 06.10.2017 Компания Microsoft официально анонсировала выход пакета Microsoft Office 2019
Корпорация Microsoft объявила о работе над обновлённой версией офисного пакета Office 2019



Модернизированный троян на Android ворует банковские данные 06.10.2017 Модернизированный троян на Android ворует банковские данные
Специалистами компании ESET повторно был обнаружен предельно вредоносный банковский троян "BankBot", который шифруемый под легитимное приложение Google Play Store.

Как минимализировать шанс хакерской атаки на электронную почту 05.10.2017 Как минимализировать шанс хакерской атаки на электронную почту
Cоздатель компании Errata Security, а также признанный эксперт по кибербезопасности Роберт Грэм опубликовал в издании The Conversation материал о том, как отказ от HTML-писем и переход на plain-text сообщения электронной почты поможет снизить вероятность хакерских атак.

В РК предложили усилить ответственность за скрытие информации об инцидентах в области ИБ 04.10.2017 В РК предложили усилить ответственность за скрытие информации об инцидентах в области ИБ
В Республике Казахстан рассматривается предложение о внесении изменений в Акт Информационной Безопасности, с уклоном на усиление ответственности в случае избежания предоставления информации об инцидентах в области ИБ.

Нелицензионное ПО: Опасность исходящая извне 03.10.2017 Нелицензионное ПО: Опасность исходящая извне
Пиратские версии софта, ПО не запрашивающие ключа для активации лицензии, и многое другое. Как обезопасить свой компьютер от подобных угроз.

Кибербезопасность и её непосредственная принадлежность к отрасли страхования 02.10.2017 Кибербезопасность и её непосредственная принадлежность к отрасли страхования
Киберпространство подвержено различным опасностям не только со стороны третьих лиц, но и самих сотрудников компании. Здесь вы найдёте пару советов, как можно избежать утечки информации, а также предотвратить глобальные потери.

Сертификаты безопасности Symantec объявляются недействительными 01.08.2017 Сертификаты безопасности Symantec объявляются недействительными
Symantec потеряет роль удостоверяющего центра по выдаче сертификатов безопасности TLS из-за нарушений

ESET Cloud 12.07.2017 ESET Cloud
Облачные сервисы ESET открывают новые горизонты

Первая конференция в небе прошла в Алматы 30.06.2017 Первая конференция в небе прошла в Алматы
30 июня в Алматы, прошла первая конференция в небе «Под небом кибербезопасности», посвященная информационным технологиям в финансовом секторе

Искусство кибербезопасности: познай своего врага 24.05.2017 Искусство кибербезопасности: познай своего врага
Узнайте об "Искусстве кибербезопасности", а также познайте своего врага, для того чтобы предотвратить любые возможные кибератки на Ваш бизнес.

WannaCry: Что делать бизнесу? 16.05.2017 WannaCry: Что делать бизнесу?

Эпидемия трояна-шифровальщика WannaCry накрыла практически весь мир, но как защитить свой бизнес?  

От шифратора WannaCry пострадали более 74 стран 16.05.2017 От шифратора WannaCry пострадали более 74 стран
За один только день кибератак было совершенно более 45 000 тысяч случаев,

Возможны ли атаки на банкоматы без установки на них вредоносного ПО? 07.04.2017 Возможны ли атаки на банкоматы без установки на них вредоносного ПО?
Стали известны подробности хакерских атак на банки России

DDoS-сервисы как бизнес 28.03.2017 DDoS-сервисы как бизнес
Проведение DDoS-атак превратилось в весьма развитый и прибыльный бизнес, где клиентам уже предлагаются скидки, бонусы

Обнародованы подробности об атаках червя Shamoon 2 28.03.2017 Обнародованы подробности об атаках червя Shamoon 2
Новая волна атак с использованием модифицированной версии червя Shamoon

InformConsulting на конференции КОД ИБ в Алматы 09.03.2017 InformConsulting на конференции КОД ИБ в Алматы
InformConssulting на конференции "КОД ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ" в Алматы, прошедшей 2 марта 2017 года

Обзор событий в мире  кибербезопасности за 13 по 19 февраля 2017 года. 20.02.2017 Обзор событий в мире кибербезопасности за 13 по 19 февраля 2017 года.
Взломаны 8 IP-камер в частной клинике пластической хирургии, купить пароль к камерам всего за 300 рублей?

Ты протон моего электрона: любовь и брак в ИТ 14.02.2017 Ты протон моего электрона: любовь и брак в ИТ
Сегодня 14 февраля, а значит все прогрессивное человечество отмечает День компьютерщика. Менее продвинутые сородичи чествуют Святого Валентина.

Банки Польши были взломаны с помощью вредоносного ПО 09.02.2017 Банки Польши были взломаны с помощью вредоносного ПО
Польские банки были взломаны с помощью вредоносного ПО, установленного на правительственном сайте

Как обеспечить кибербезопасность  в кризис? 24.01.2017 Как обеспечить кибербезопасность в кризис?
80% всех инцидентов кибербезопасности происходят по причине человеческого фактора

За нами следят 20.01.2017 За нами следят
Каждый пятый пользователь заклеивает веб-камеру изолентой.

Прогноз актуальных киберугроз на 2017 год 10.01.2017 Прогноз актуальных киберугроз на 2017 год
Подводя итоги 2016 года, эксперты компании InformConsulting представили обзор актуальных киберугроз с которыми компании могут столкнуться в новом в году.

Удаляем нежелательное рекламное ПО 15.12.2016 Удаляем нежелательное рекламное ПО
Никогда не было – и вот опять. Удаляем нежелательное рекламное ПО

Из Yahoo угнали данные миллиарда пользователей 15.12.2016 Из Yahoo угнали данные миллиарда пользователей
Обновлен мировой рекорд: Из Yahoo угнали данные миллиарда пользователей

Защита на высоте 26.10.2016 Защита на высоте
ESET обновляет продукты для защиты компьютеров Mac и реализует поддержку новейшей программной платформы macOS Sierra

Утечка данных оставила компанию без клиентов 26.10.2016 Утечка данных оставила компанию без клиентов
Компания объявила о приостановке бизнеса из-за кражи клиентских баз компании одним из бывших сотрудников.

Интернет-мошенники предлагают до 500 евро за анкету 19.09.2016 Интернет-мошенники предлагают до 500 евро за анкету
ESET предупреждает о росте активности интернет-мошенников в WhatsApp

«Лаборатория Касперского» прекращает продажи Kaspersky Endpoint Security для бизнеса Стартовый 19.09.2016 «Лаборатория Касперского» прекращает продажи Kaspersky Endpoint Security для бизнеса Стартовый
«Лаборатория Касперского» завершила продажу лицензий на продукт Kaspersky Endpoint Security для бизнеса Стартовый

Хакеры проникли в систему оплаты услуг более 20 отелей в США 15.08.2016 Хакеры проникли в систему оплаты услуг более 20 отелей в США
Отели в США подверглись киберугрозам

Поддельные приложения скачали до миллиона пользователей Google Play 01.08.2016 Поддельные приложения скачали до миллиона пользователей Google Play
В Google Play обнаружили восемь фальшивых приложений, что теперь?

Каждая вторая компания теряет важные данные из-за кибератак 15.07.2016 Каждая вторая компания теряет важные данные из-за кибератак
Каждый корпоративный компьютер подвергается в среднем 9 атакам вредоносного ПО за полгода.

Новое ИБ решение «Информзащиты» с Microsoft Operations Management Suite 07.06.2016 Новое ИБ решение «Информзащиты» с Microsoft Operations Management Suite
Новое ИБ решение «Информзащиты» прошло масштабное тестирование с использованием Microsoft Operations Management Suite

Кто использует ваш сервер? 31.05.2016 Кто использует ваш сервер?
«Лаборатория Касперского» выяснила, что в Сети можно купить права доступа к 70 тысячам взломанных серверов

12345 — надо нам пароль менять 31.05.2016 12345 — надо нам пароль менять
Как придумать сложный пароль и запомнить его навсегда?

Безопасно ли заряжать смартфон через USB? 27.05.2016 Безопасно ли заряжать смартфон через USB?
Почему заряжать смартфоны через USB-порты компьютеров не так уж безопасно?!

ESET Secure Authentication защитит облака 04.05.2016 ESET Secure Authentication защитит облака
ESET Secure Authentication Обновленный продукт защищает при работе с облачными сервисами.

«Лаборатория Касперского» проанализировала DDoS-атаки начала 2016 года 28.04.2016 «Лаборатория Касперского» проанализировала DDoS-атаки начала 2016 года
Длительность DDOS атак уменьшается, а частота и сложность растет, что же делать?

Крупнейший оператор p2p-кредитования подвергся внешней атаке 28.03.2016 Крупнейший оператор p2p-кредитования подвергся внешней атаке
Хакеры взломали социальную кредитную сеть Webtransfer и получили доступ к данным 3,5 млн пользователей

Computer Bild: ESET NOD32 – победитель теста «Лучшая защита» 16.03.2016 Computer Bild: ESET NOD32 – победитель теста «Лучшая защита»
ESET NOD32 Smart Security возглавил список лучших антивирусных программ  по версии авторитетного журнала Computer Bild.

Реакция на утечку данных: 5 распространенных ошибок 02.03.2016 Реакция на утечку данных: 5 распространенных ошибок
Ни одна компания не бывает полностью застрахована от утечки информации или кибератаки. Такие случаи, к несчастью для владельцев бизнеса, регулярны. 

Вершина Антивирусной Безопасности с Лабораторией Касперского 23.02.2016 Вершина Антивирусной Безопасности с Лабораторией Касперского
19 февраля 2016 года была проведена конференция, компанией InformConsulting совместно с Лабораторией Касперского.

Повышение цен на корпоративные решения Eset 23.02.2016 Повышение цен на корпоративные решения Eset
Сообщаем вам, что с 1 апреля 2016 года запланировано повышение цен на корпоративные решения в размере около 10%.

ESET защитит серверы виртуальных машин 27.01.2016 ESET защитит серверы виртуальных машин
Международная антивирусная компания ESET представляет новое решение для защиты серверов виртуальных машин ESET Virtualization Security.

ESET: шифратор маскируется под Google Chrome 18.01.2016 ESET: шифратор маскируется под Google Chrome
Международная антивирусная компания ESET предупреждает о появлении нового шифратора Ransom32, маскирующегося под браузер Google Chrome.

Первый бесплатный антивирус от Лаборатории Касперского 15.01.2016 Первый бесплатный антивирус от Лаборатории Касперского
Начать год по-новому: «Лаборатория Касперского» предлагает домашним пользователям бесплатную защиту.

Windows 10 на 200 млн. устройств 11.01.2016 Windows 10 на 200 млн. устройств
Сегодня число копий Windows 10, установленных на различных устройствах, преодолело отметку в 200 млн и продолжает расти.

Зевс-громовержец. Спамеры рассылают модификацию трояна Zeus 11.01.2016 Зевс-громовержец. Спамеры рассылают модификацию трояна Zeus
Dridex (Bugat, Cridex) – вредоносная программа, предназначенная для кражи конфиденциальной информации. Компания ESET предупреждает о новом всплеске активности банковского трояна Dridex. 

«Лаборатория Касперского» подводит киберитоги года 18.12.2015 «Лаборатория Касперского» подводит киберитоги года
«Лаборатория Касперского» подводит киберитоги года: число жертв атак программ-вымогателей стало больше в 1,7 раза

ESET: 17 % пользователей заклеивают веб-камеру изолентой 02.12.2015 ESET: 17 % пользователей заклеивают веб-камеру изолентой
Две трети  интернет-пользователей опасаются взлома своих веб-камер. Это выяснила международная антивирусная компания ESET, опросив подписчиков в социальных сетях.

25.11.2015 Не попадись на удочку мошенников во время праздничных распродаж
В преддверии праздников вы уже наверняка просмотрели тонны рекламных объявлений, видеороликов и баннеров, обещающих удивительные скидки.

Как русскоязычные киберпреступники крадут деньги у всего мира? 23.11.2015 Как русскоязычные киберпреступники крадут деньги у всего мира?

За последние четыре года русскоязычные киберпреступники украли более 790 миллионов долларов США.

В Dr.Web Security Space для Android появилась возможность удаления руткитов 19.11.2015 В Dr.Web Security Space для Android появилась возможность удаления руткитов
Большинство известных Android-троянцев представляет собой относительно простые вредоносные приложения, которые успешно идентифицируют и удаляют не только антивирусы, но и сами пользователи.

Вебинар StaffCop 18.11.2015 Вебинар StaffCop
Компания InformConsulting совместно со StaffCop, приглашают Вас на вебинар, посвященный новым методам централизованного контроля, учета рабочего времени и защите конфиденциальной информации с помощьюStaffCop Enterprise.

ESET NOD32 защищает от Linux- и Windows-угроз 04.11.2015 ESET NOD32 защищает от Linux- и Windows-угроз
Продукт ESET NOD32 Антивирус для Linux Desktop занял первое место в рейтинге антивирусных решений международного института AV-Test.

ESET раскрывает приемы карточных шулеров 25.09.2015 ESET раскрывает приемы карточных шулеров
Специалисты международной антивирусной компании ESET обнаружили шпионское ПО, ориентированное на игроков в онлайн-покер – Win32/Spy.Odlanor.

ГК InfoWatch создает новый сегмент рынка информационной безопасности 21.09.2015 ГК InfoWatch создает новый сегмент рынка информационной безопасности
Группа компаний InfoWatch объявила о создании продукта InfoWatch Attack Killer – первого решения, способного обеспечить компаниям многоуровневую защиту от различных видов кибератак.

Троян меняет PIN-коды на планшетах и смартфонах 14.09.2015 Троян меняет PIN-коды на планшетах и смартфонах

Международная антивирусная компания ESET предупреждает о росте активности новой угрозы для Android – трояна-вымогателя Lockerpin.


Eset расширил спектр услуг для частных и корпоративных пользователей 01.09.2015 Eset расширил спектр услуг для частных и корпоративных пользователей

Пользователи, сомневающиеся в своих навыках по установки и настройки софта, могут расслабиться и получить оперативную техподдержку со стороны специалистов ESET.

Берегитесь! Злоумышленники раздают подарочные сертификаты Starbucks в WhatsApp 28.08.2015 Берегитесь! Злоумышленники раздают подарочные сертификаты Starbucks в WhatsApp

Международная антивирусная компания ESET предупреждает о массовой мошеннической рассылке в WhatsApp.

ESET: Злоумышленники делают фото c вебкамер и выкладывают на FACEBOOK 24.08.2015 ESET: Злоумышленники делают фото c вебкамер и выкладывают на FACEBOOK

Челси Кларк из Торонто была шокирована, когда увидела свои интимные фотографии на странице Facebook. Хакер сделал их в то время, когда женщина и ее парень общались с помощью камеры, встроенной в их ноутбук, а затем отправил их в социальную сеть. 

Что такое Trojan.LoadMoney и почему он так опасен? 24.08.2015 Что такое Trojan.LoadMoney и почему он так опасен?

Аналитики компании «Доктор Веб» расскажут Вам о самом известном вирусе семейства Trojan.LoadMoney. К этой категории относятся различные инсталляторы, устанавливающие на компьютер жертвы вместе с требуемым ей приложением всевозможные дополнительные компоненты.

ESET NOD32 Parental Control для Android защитит детей от нежелательного контента 17.08.2015 ESET NOD32 Parental Control для Android защитит детей от нежелательного контента

Новый продукт ESET NOD32 Parental Control для Android позволит родителям контролировать использование детьми мобильных устройств.

Пользователи Firefox серьезно подверглись хакерской атаке 11.08.2015 Пользователи Firefox серьезно подверглись хакерской атаке

По словам IT-специалистов компании Mazilla, злоумышленники безнаказанно воровали персональные данные пользователей.

ESET NOD32 Cyber Security Pro обнаруживает 100% угроз для Mac OS X и Windows 10.08.2015 ESET NOD32 Cyber Security Pro обнаруживает 100% угроз для Mac OS X и Windows

ESET сообщает, что продукт ESET NOD32 Cyber Security Pro для Mac OS X успешно прошел сравнительное тестирование в независимой лаборатории AV-Comparatives.

Wild Neutron: новые приемы и новые жертвы загадочной кампании кибершпионажа 10.07.2015 Wild Neutron: новые приемы и новые жертвы загадочной кампании кибершпионажа
«Лаборатория Касперского» зафиксировала возобновление активности кампании кибершпионажа, известной как Wild Neutron (а также как Jripbot и Morpho) и впервые обнаруженной в 2013 год

ESET NOD32 детектирует 100% мобильных угроз 22.06.2015 ESET NOD32 детектирует 100% мобильных угроз
Международная антивирусная компания ESET сообщает о новой награде решения ESET NOD32 Mobile Security для смартфонов и планшетов.

Незащищенные городские камеры могут стать орудием злоумышленников 22.06.2015 Незащищенные городские камеры могут стать орудием злоумышленников
Специалисты пришли к выводу, что инструменты могут довольно легко оказаться «не в тех руках» и начать, таким образом, работать против общественного благополучия.

ESET защитит от атак через корпоративную почту 16.06.2015 ESET защитит от атак через корпоративную почту
ESET запустила бета-тестирование нового поколения корпоративного решения для защиты почтовых серверов ESET Mail Security для Microsoft Exchange Server.

Вырисовывается портрет мобильного пользователя Dr.Web 05.06.2015 Вырисовывается портрет мобильного пользователя Dr.Web
Компания «Доктор Веб» сообщает об итогах проекта «Портрет мобильного пользователя Dr.Web», участникам которого — пользователям Dr.Web для Android Light

Аналитики ESET раскрыли крупную атаку на веб-серверы 19.05.2015 Аналитики ESET раскрыли крупную атаку на веб-серверы
Аналитики международной антивирусной компании ESET раскрыли крупную вредоносную кампанию по компрометации серверов под управлением Linux и BSD.

Kaspersky Internet Security для Android получил награду от AV-TEST 14.05.2015 Kaspersky Internet Security для Android получил награду от AV-TEST
Решение Kaspersky Internet Security для Android показало отличные результаты в ходе теста, проведенного независимой исследовательской компанией AV-TEST в марте этого года.

В сети работает троян маскирующийся под Google Wallet 06.05.2015 В сети работает троян маскирующийся под Google Wallet
Специалисты «Лаборатории Касперского» обнаружили новую финансовую угрозу для операционной системы Android.

ESET представил новое поколение бизнес-продуктов 06.04.2015 ESET представил новое поколение бизнес-продуктов
Благодаря внедрению дополнительных модулей решения обеспечивают принципиально новый уровень защиты от киберугроз и таргетированных атак.

Обновление Dr.Web Enterprise Security Suite 10.0 26.03.2015 Обновление Dr.Web Enterprise Security Suite 10.0
Компания «Доктор Веб» сообщает об обновлении серверной части комплекса Dr.Web Enterprise Security Suite версии 10.0. Обновление связано с исправлением выявленных ошибок.

LinkedIn выплатит компенсацию своим пользователям 27.02.2015 LinkedIn выплатит компенсацию своим пользователям
800 тысяч американских пользователей LinkedIn, чьи данные были скомпрометированы в результате хакерской атаки на сервис, получат по одному доллару США в виде компенсации.

Вышла новая версия Secure Authentication 10.02.2015 Вышла новая версия Secure Authentication

Компания ESET представила обновленную версию средства двухфакторной аутентификации ESET Secure Authentication.

В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость 09.01.2015 В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость
Злоумышленник может осуществить XSS-атаку, вынудив пользователя выполнить вредоносный код.

ESET NOD32 детектирует 100% мобильных угроз 06.01.2015 ESET NOD32 детектирует 100% мобильных угроз
Москва, 29 декабря 2014 г. Международная антивирусная компания ESET сообщает о том, что интеллектуальное решение ESET NOD32 Mobile Security для смартфонов и планшетов на базе Android успешно прошло тестирование в независимой лаборатории AV-Test.

Новая версия TorrentLocker требует выкуп в 1500 долларов 24.12.2014 Новая версия TorrentLocker требует выкуп в 1500 долларов
Эксперты международной антивирусной компании ESET раскрыли масштабную кибератаку с использованием новой модификации трояна-шифратора TorrentLocker.

Продукты Dr.Web 10.0 теперь не содержат информацию о числе записей в вирусной базе 24.12.2014 Продукты Dr.Web 10.0 теперь не содержат информацию о числе записей в вирусной базе
Компания «Доктор Веб» сообщает о том, что в интерфейсе антивирусных продуктов Dr.Web версии 10 информация о количестве записей в вирусной базе более не отображается.

ESET NOD32 детектирует «Facebook-вирусы» 23.12.2014 ESET NOD32 детектирует «Facebook-вирусы»
Эксперты международной антивирусной компании ESET проанализировали атаку, направленную на русскоговорящих пользователей Facebook.

Microsoft выпустила 7 плановых бюллетеней безопасности 09.12.2014 Microsoft выпустила 7 плановых бюллетеней безопасности
Компания также выпустила заново два более ранних исправления для Internet Explorer и Windows Schannel.

ESET NOD32 на 100% защищен от эксплойт-атак 08.12.2014 ESET NOD32 на 100% защищен от эксплойт-атак

Комплексный антивирусный продукт ESET NOD32 Smart Security нового поколения признан единственным персональным решением, на 100% защищенным от эксплойт-атак. 

Тенденция рассылки спама за третий квартал 02.12.2014 Тенденция рассылки спама за третий квартал
Анализ спама в третьем квартале 2014 года показал, что из США, по всему миру было разослано почти 14% нежелательной корреспонденции.

Kaspersky Total Security для всех устройств – защита «цифрового я» со всех сторон 18.11.2014 Kaspersky Total Security для всех устройств – защита «цифрового я» со всех сторон
«Лаборатория Касперского» выпустила новое решение для домашних пользователей Kaspersky Total Security для всех устройств

Заслуженные сертификаты 05.11.2014 Заслуженные сертификаты
Говорят, что совершенству нет предела. Еще есть понятие совершенствование, указывающее на процесс с постепенной сменой качества.

Рейтинг ботнетов по версии ESET 04.11.2014 Рейтинг ботнетов по версии ESET

В состав «армии зомби» – ботнета – могут входить миллионы зараженных вредоносным ПО компьютеров, которыми дистанционно управляют киберпреступники.

Apple исправила 144 уязвимости в OS X, OS X Server и iTunes 20.10.2014 Apple исправила 144 уязвимости в OS X, OS X Server и iTunes
Компания Apple выпустила ряд исправлений безопасности для OS X Mountain Lion, OS X Mavericks, а также для iTunes 12.0.1.

Злоумышленники используют уязвимость Shellshock 01.10.2014 Злоумышленники используют уязвимость Shellshock
Международная антивирусная компания ESET предупреждает об активности злоумышленников, использующих уязвимость Shellshock для установки вредоносных программ на Linux-серверы.

Kaspersky Security для бизнеса признан лучшим в тестировании Dennis Technology Labs 26.09.2014 Kaspersky Security для бизнеса признан лучшим в тестировании Dennis Technology Labs

Компонент защиты ОС Windows, входящий в состав Kaspersky Security для бизнеса, показал лучший результат.

ESET NOD32 обнаруживает 100% угроз для Mac OS X 26.09.2014 ESET NOD32 обнаруживает 100% угроз для Mac OS X

Trend Micro Security 2015 – онлайн-защита для ПК, Mac, Android и ios 26.09.2014 Trend Micro Security 2015 – онлайн-защита для ПК, Mac, Android и ios


Недетские траты: «Лаборатория Касперского» исследует, какие потери несут российские родители из-за действий детей 24.09.2014 Недетские траты: «Лаборатория Касперского» исследует, какие потери несут российские родители из-за действий детей

Согласно данным исследования, проведенного «Лабораторией Касперского» совместно с компанией B2B International*, в России 14% респондентов потеряли деньги или важную информацию в результате действий своих детей в Сети. 

22.09.2014 Хакеры стали использовать новые доменные зоны для совершения киберпреступлений

d8f13f36f019a3e749818a5fbfff57a2.jpgВ прошлом году ICANN зарегистрировала новые доменные зоны, в том числе .guru, .fly, .pharmacy, .support, .pizza, .network, .auction и .market. В ICANN надеются добавить поддержку еще порядка 1300 доменных зон в ближайшие несколько лет.

18.09.2014 Спамеры стали подделывать корреспонденцию компаний по доставке
39c91037e205f148e552d03d864267ab.jpgИзвестные бренды и компании давно были привлекательной целью для спамеров. Используя популярную торговую марку, злоумышленники имеют гораздо большие шансы на успех.

18.09.2014 Новый троянец ворует игровые предметы в Steam
SteamBurglar_02.1.pngНи для кого не секрет, что современная индустрия компьютерных игр представляет собой высокоразвитый рынок c ежегодным оборотом в десятки миллиардов долларов. Некоторые многопользовательские игры — это детально продуманные «виртуальные миры», обитателями которых становятся игроки из разных уголков земного шара

17.09.2014 Вымогатель TorrentLocker расширяет географию
TorrentLocker.jpgМеждународная антивирусная компания ESET (Словакия) предупреждает о распространении нового трояна-вымогателя, маскирующегося под официальные уведомления от почтовых служб.

16.09.2014 ESET не оставляет шансов спамерам

image.pngМеждународная антивирусная компания ESET (Словакия) сообщает о новой награде корпоративного решения ESET Mail Security для Microsoft Exchange Server. По итогам тестирования в независимой лаборатории Virus Bulletin продукт получил награду VBSpam.


11.09.2014 Entensys анонсирует поддержку казахского языка в своих проектах по интернет-фильтрации

Scheme-Web-Filter-Virtual-Appliance-Avira.pngEntensys заявляет о включении казахского языка в список языков, поддерживаемых продуктом UserGate Web Filter. До настоящего момента поддерживались русский, английский, немецкий, французский и арабский языки. Данный шаг связан прежде всего с развитием ряда проектов в Республике Казахстан.

10.09.2014 «Лаборатория Касперского» раскрывает приемы фишеров и учит обходить их

Phishing_spam25-249168.pngФишинг был и остается одним из самых действенных инструментов киберпреступников – введенные в заблуждение пользователи сами передают мошенникам конфиденциальные данные и открывают доступ к своим устройствам. На примере фишинговых писем, рассылаемых спамерами под видом официальных сообщений от известных служб доставки, «Лаборатория Касперского» раскрывает основные приемы злоумышленников и рассказывает, как не попасться на их удочку.

09.09.2014 Пароли почти от 6 млн e-mail «Яндекса» и Mail.ru опубликованы в интернете
23999006.jpgПользователи обнаружили на одном из форумов более 1 млн паролей от почтовых ящиков «Яндекса», сообщил пользователь сообщества «Хабрахабр». Пользователи форума Bitcoin Security насчитали в этой базе 1 261 809 паролей.