вредоносное по

  1. BOOX

    Зловреды по «официальным» ссылкам на GitHub и GitLab

    Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность! Один из самых старых советов по безопасности звучит так: «скачивайте программы только из официальных источников». Часто официальные источники — это основные...
  2. BOOX

    Невидимка в сети: Winnti прокладывает новые тропы кибершпионажа

    С 2012 года китайская группа хакеров Winnti не перестаёт удивлять своим умением оставаться в тени, продолжая свои кибершпионские миссии по всему миру. Недавно исследователи из Trend Micro раскрыли, что Winnti освоили новый способ незаметного проникновения — с помощью вредоносного ПО под...
  3. BOOX

    Броня не спасла: как злоумышленники обходят системы защиты

    В этой статье рассказываем о методах, которые помогают киберпреступникам проскользнуть мимо ИБ-систем, и подходах к противодействию таким попыткам. Эксперты делят методы противодействия обнаружению на две группы: скрытная доставка вредоносного ПО и скрытое присутствие. В первом случае главная...
  4. BOOX

    Мобильная вирусология 2023

    Цифры года По данным Kaspersky Security Network, в 2023 году: Наши решения предотвратили почти 33,8 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО. Самой распространенной угрозой для мобильных устройств стало рекламное ПО (AdWare) — 40,8% от всех...
  5. BOOX

    Я – жертва фишинговой атаки! Что мне теперь делать?

    Технологический прогресс и широкое распространение интернета приводят к множеству положительных эффектов, в том числе более легкому доступу к информации и улучшению перекрестных связей. Но вместе с тем пользователи подвергаются целому ряду рисков, связанных с кибербезопасностью. В их числе...
  6. BOOX

    Анализ рынка даркнета: тренды 2023 года и прогнозы на 2024-й

    Эксперты глобального исследовательского центра «Лаборатории Касперского» (GReAT) и команда Kaspersky Digital Footprint Intelligence представили совместный отчёт с обзором трендов теневого сегмента интернета. В 2023 году специалисты компании наблюдали значительный рост числа объявлений о...
  7. BOOX

    Хакеры под елкой: заключительный дайджест российских киберинцидентов 2023

    Пока вся страна достает из кладовки елку и нарезает оливье, хакеры не дремлют. Виртуальные нарушители, как известно, работают без праздников и выходных. Предыдущие выпуски небольших, но интересных происшествий в сфере информационной безопасности были посвящены целям, которые выбирают для...
  8. BOOX

    Безопасны ли «Маки»? Угрозы для пользователей macOS

    Так ли безопасны «Маки», как думают их владельцы? Несколько свежих историй о вредоносном программном обеспечении, которое атакует пользователей macOS. Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому...
  9. BOOX

    Финансовые киберугрозы и crimeware в 2024 году

    В начале этой статьи мы оценим, насколько точными оказались наши прошлогодние прогнозы, а затем поговорим о возможных трендах 2024 года. ➡️ Анализ прогнозов на 2023 год Развитие Web3 и сопутствующих угроз Да. В прошлом году мы предположили, что с развитием индустрии игр и других развлечений...
  10. BOOX

    Статья Как вас предают бюджетные Android-устройства

    Покупка дешевого Android-устройства может стать дорогой ошибкой, если оно не справится со своей основной функцией или окажется зараженным вирусами «из коробки». Искушение сэкономить при покупке дорогой техники велико — одинаковые по характеристикам устройства от популярного и малоизвестного...
  11. BOOX

    Статья Три самые опасные функции Android

    Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО. Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС...
  12. Собака

    Может ли документ быть Word и PDF одновременно? Может, и это небезопасно

    JPCERT рассказывает, что такое полиглот файлы и знают ли они японский. В июле 2023 года японская команда по чрезвычайным ситуациям в компьютерной безопасности (Japan’s computer emergency response team...
  13. BOOX

    Пароли в браузере - против менеджера паролей

    Хранить пароли в браузере или использовать отдельный менеджер паролей? Конечно, второе — и вот почему. Сохранять пароли в браузере, чтобы каждый раз их не вводить, разумеется, очень удобно. Но насколько безопасно так делать? В этом посте мы обсудим три причины не хранить пароли в браузерах, а...
  14. BOOX

    Полезные знания Инструменты анализа вредоносного ПО

    Песочницы и сканеры для автоматизированного и ручного анализа вредоносного ПО: any.run — интерактивная онлайн-песочница. anlyz.io — онлайн-песочница. AVCaesar — онлайн-сканер Malware.lu и репозиторий вредоносных программ. BoomBox — автоматическое развертывание лаборатории для исследования...
  15. fenix

    Статья Основные типы кибератак и способы борьбы с ними

    Существует множество различных киберинцидентов, которые могут представлять угрозу для вашего бизнеса. В этой статье перечислены 7 самых распространенных типов кибератак и способы защиты от них. Что такое инцидент информационной безопасности? Инцидент информационной...
  16. L

    Резюме Техническая лаборатория по выполнению вашего т3/формирование ботнет сети/Написания ПО

    Предоставляем вашему вниманию тонко качественный код под ВАШ ПО или Техническое задание.Залог успеха по работе соф том это грамотно составленное т3 зависит от вас максимум поможем с брифом. Во-первых, это языки, на которых ты и твоя компания зарабатываете деньги (php,Java, Python, Go...
  17. DOMINUS_EDEM

    Раскрыты подробности деятельности кибергруппировки Cobalt

    Cobalt вновь начала использовать вредоносное ПО CobInt. Российская киберпреступная группировка Cobalt (она же FIN7 и Carbanak) вернулась к использованию вредоносного ПО CobInt, показал анализ недавних атак, зафиксированных экспертами компании Proofpoint. Группировка известна своими атаками на...
  18. DOMINUS_EDEM

    В более 7 тыс. магазинов под управлением Magento обнаружен вредоносный скрипт

    Магазины инфицированы с помощью скрипта, позволяющего собирать данные платежных карт у посетителей. Исследователь безопасности Виллем де Гроот (Willem de Groot) сообщил о масштабной хакерской кампании, нацеленной на сайты под управлением системы для менеджмента интернет-магазинов Magento. По...
  19. DOMINUS_EDEM

    Раскрыты подробности о новом вредоносном ПО VPNFilter

    Анализ показал, что VPNFilter также способно инфрицировать устройства производства ASUS, D-Link, Huawei, Ubiquiti, QNAP, UPVEL и ZTE. Исследователи безопасности из команды Cisco Talos опубликовали подробную информацию о вредоносном ПО VPNFilter, заразившем более 500 тыс. маршрутизаторов в по...
  20. DOMINUS_EDEM

    Вредоносное ПО Roaming Mantis маскируется под Android-приложения

    Злоумышленники распространяли вредоносные копии легитимных Android-приложений, таких как Google Chrome и Facebook. Исследователи безопасности из «Лаборатории Касперского» обнаружили новую вредоносную кампанию, в ходе которой злоумышленники изменяли настройки DNS на уязвимых маршрутизаторах для...
Сверху Снизу