Pull to refresh
-1
0

User

Send message

APT использует коронавирус для распространения вредоносного ПО

Reading time4 min
Views2.1K


Недавно обнаружена группа APT-угроз, которая в рамках кампаний по целевому фишингу использовала пандемию коронавируса для распространения своего вредоносного ПО.
Читать дальше →
Total votes 12: ↑0 and ↓12-12
Comments5

Может ли хакер заблокировать Ла-Манш?

Reading time6 min
Views9K


Оказывается, судоходные маршруты подвержены серьезному риску со стороны хакеров: устаревшие ИТ-системы на борту кораблей в сочетании с современными IoT-устройствами дают кибер-преступникам шансы на успех.
Читать дальше →
Total votes 18: ↑17 and ↓1+16
Comments12

Компания Apple применила меры безопасности после провального года

Reading time3 min
Views14K


После волны инцидентов с нарушением безопасности, компания Apple сделала определенные шаги для того, чтобы в 2016 году не повторились проблемы с ее программным обеспечением, которые все могли наблюдать в последние месяцы. Были применены меры безопасности вместе с обновлениями ее операционных систем для мобильных устройств (iOS) и Mac (OS X), ее телевизионного сервиса (Apple TV), веб-браузера Safari, а также операционной системы для ее нашумевших смарт-часов (watchOS).

Этот шаг был обусловлен тревожным числом уязвимостей, которые присутствовали в ее программном обеспечении. Чтобы дать некоторое представление о той ситуации, в которую попала Apple, когда были выпущены обновления для версии 9.2 операционной системы iOS, то необходимо сказать, что было обнаружено свыше 50 инцидентов безопасности, в то время как количество проблем с OS X достигло свыше сотни.

Apple выпустила
Читать дальше →
Total votes 26: ↑15 and ↓11+4
Comments16

Прогноз 2016: атаки на Android и масштабные инфекции – одни из основных угроз безопасности

Reading time3 min
Views3.4K


Опубликованы прогнозы основных проблем IT-безопасности в 2016 году от производителя облачных решений безопасности Panda Security. Наступающий год будет наполнен угрозами, которые могут негативно отразиться на домашних пользователях, небольших компаниях и крупных корпорациях.

Объемы создания и распространения новых образцов вредоносных программ, предназначенных для заражения пользователей, по-прежнему будут расти в геометрической прогрессии, что мы наблюдали в 2015 году, когда ежедневно регистрируемое количество образцов новых вредоносных программ достигло отметки в 230 000.

В течение 2016 года прогнозируется рост числа инфекций через JavaScript, а также рост количества кибер-преступлений с использованием
Читать дальше →
Total votes 5: ↑3 and ↓2+1
Comments0

5 самых ярких афер с WhatsApp в 2015 году

Reading time2 min
Views15K


Как мы и предсказывали в 2014 году, нынешний год стал годом, полным мошенничества, обмана и афер, направленных на пользователей самого популярного сервиса обмена мгновенными сообщениями WhatsApp.

Мы нисколько не сомневаемся, что 2016 год будет иным, а потому хотели бы напомнить Вам о том, как кибер-преступники искали своих потенциальных жертв, оглянувшись на самые крупные аферы с WhatsApp в уходящем году.

Amazon-Gift: вирус в WhatsApp

Троян, известный как Amazon-Gift , сообщал пользователям в сообщении WhatsApp, что обе компании
Читать дальше →
Total votes 7: ↑5 and ↓2+3
Comments2

2015 – год Cryptolocker, и как кибер-преступники совершенствовали свои атаки

Reading time4 min
Views17K


В конце 2013 года появились первые признаки новых угроз, которые вскоре станут одним из самых прибыльных видов атак, осуществляемых кибер-преступниками. Cryptolocker – наиболее популярное семейство ransomware, которое в конечном итоге стало использоваться в качестве названия для всех угроз подобного типа.

Эта угроза всегда работает по одному и тому же сценарию: шифрует документы и требует выкуп для того, чтобы восстановить зашифрованные документы.

В этом году мы уже писали о принципах работы Cryptolocker. Кратко о том, каким образом происходит шифрование файлов уже после
Читать дальше →
Total votes 18: ↑14 and ↓4+10
Comments12

Развенчивание мифов про безопасные пароли

Reading time4 min
Views31K


Большинство веб-сайтов, которыми мы пользуемся в наши дни, как правило, оценивают степень безопасности паролей, которые Вы создаете при настройке нового аккаунта, от «слабый» до «сильный». Они также советуют Вам использовать сочетание прописных и заглавных букв вместе с цифрами для создания более безопасного пароля. Впрочем, как бы ни были хороши все эти советы, они не смогут точно сказать Вам, какой должен быть порядок таких сочетаний.

По счастливой случайности, оказалось, что почти каждый из нас склонен ставить заглавные буквы в начале пароля, а цифры – в конце. Такая закономерность была установлена группой экспертов по безопасности, которые работают во французском исследовательском институте Eurecom.

Результаты их исследования, представленные на последней конференции ACM по безопасности компьютеров и коммуникаций в Денвере, показали
Читать дальше →
Total votes 14: ↑12 and ↓2+10
Comments39

Novena – компьютер, гарантирующий полный контроль над Вашей безопасностью, уже доступен для любого пользователя

Reading time3 min
Views26K


«Стал ли компьютер черным ящиком даже для опытных инженеров-электриков? Будем ли мы всегда полагаться на крупные, закрытые организации, которые производят их для нас? Мы говорим: нет. И чтобы доказать это, мы создали
Читать дальше →
Total votes 15: ↑12 and ↓3+9
Comments36

Friday the 13th: самый известный вирус в истории

Reading time1 min
Views10K


Давайте не будем забывать про вирусы, которые стали причиной многих бед и печалей у пользователей.
Вирус Иерусалим (Jerusalem), известный также как Friday the 13th, был создан в Израиле в 1988 году в честь 40-летия создания еврейского государства.

Вирус активировался достаточно просто: как только на календаре наступала пятница, 13, так
Читать дальше →
Total votes 19: ↑3 and ↓16-13
Comments5

Раннее обнаружение кибер-угроз на предприятии

Reading time3 min
Views11K


Раннее обнаружение кибер-угроз уже давно является одной из самых важных целей для сектора IT-безопасности. Стремительное развитие различных типов кибер-атак привело к тому, что традиционные системы обнаружения стали беспомощны в их дифференциации, а также в обнаружении
Читать дальше →
Total votes 8: ↑7 and ↓1+6
Comments0

Key Account: как Yahoo надеется покончить с паролями

Reading time2 min
Views6.5K


Все мы знаем о необходимости создания надежных паролей, которые требует практически каждый используемый нами сервис, но вместе с этим существуют определенные неудобства: такие пароли очень легко забыть, а если мы не будем их периодически менять, то кибер-преступники могли бы их рано или поздно взломать.

Кстати, одни люди считают, что традиционные текстовые пароли все еще необходимы, а другие думают, что будущее паролей лежит в руках смайликов и сэлфи.

Между тем, Yahoo предложила положить конец паролям в целом, запустив
Читать дальше →
Total votes 6: ↑2 and ↓4-2
Comments2

Information

Rating
Does not participate
Location
Россия
Registered
Activity