Банковские трояны: главная мобильная киберугроза

Современный смартфон — это полноценный компьютер помощнее того, что стоял у нас на столе каких-нибудь 10 лет назад. И он почти наверняка содержит данные, ценные для злоумышленников, например, банковские.

Ответный взлом: шесть оправданий и бессмысленность каждого из них

Если идея «ответного взлома» киберпреступников, которые навредили вам или вашей компании, кажется вам, вашим сотрудникам или вашему супругу/вашей супруге разумной, тогда читайте далее. Это невероятно рискованная стратегия (ссылка на предыдущий

Четыре главные проблемы с ответным взломом

Называйте это возмездием, справедливостью или просто местью: мало ещё какие фильмы вызывают такое удовлетворение, как те, в которых плохие ребята получают в конце по заслугам. Но боевики про расправу над преступниками —

Шевелим мозгами на планшете: 10 лучших мобильных игр для детей

Как бы мы ни охали по поводу проникновения компьютера в жизнь наших детей, это неизбежный процесс, который невозможно запретить. А значит, его нужно возглавить и повернуть в нужную сторону!

Как избежать массы проблем при покупке защиты: изучите системные требования

Как избежать массы проблем при покупке защиты: изучите системные требования

Если вы купили программу — вы согласились, что ваше устройство удовлетворяет указанным производителем системным требованиям. Поэтому всегда изучайте их, прежде чем что-то купить.

Carbanak в развитии: обнаружены новые версии

Новые варианты «легендарного» банковского трояна Carbanak появились в интернете, свежие экземпляры выявлены пока в Европе и Соединенных Штатах. Теперь он имеет «проприетарный протокол связи», и все обнаруженные до сих пор

Какие ошибки допускают люди при создании (программных) роботов, как другие люди эксплуатируют эти недостатки, и что за это бывает

Security Week 38: атака на роутеры Cisco, баг в AirDrop, арест криптобарыг

В сегодняшнем дайджесте новостей — три темы о том, какие ошибки допускают люди при создании (программных) роботов, как другие люди эксплуатируют эти недостатки, и что за это людям бывает.

От Bugzilla с эксплойтами, или Тяжкие последствия повторного использования пароля

В начале месяца Threatpost опубликовал историю с поистине детективным сюжетом о злоумышленнике, который сумел скомпрометировать Bugzilla — систему баг-трекинга Mozilla — и украсть данные об ошибках, которые, в конце концов,

Создатели вымогателя CoinVault были пойманы «Лабораторией Касперского» и голландской полицией

История о том, как «Лаборатория Касперского» помогла голландской полиции арестовать преступников, создавших и распространявших программу-вымогатель CoinVault.

«Лаборатория Касперского» поздравляет российского шахматиста с чемпионским титулом!

«Лаборатория Касперского» поздравляет российского шахматиста с чемпионским титулом!

В Ханты-Манcийске завершился чемпионат мира по шахматам среди юниоров. В этом году турнир проходил в более чем напряженной обстановке, особенно для российских болельщиков.

Вирус может физически повредить «железо» компьютера. Правда или миф?

Вирус может физически повредить «железо» компьютера: правда или миф?

Вирусы, повреждающие “железо” — это один из самых живучих мифов в области информационной безопасности. И одновременно — один из самых небанальных. Ведь не такой уж это и миф…

AV-Comparatives наградила антифишинговую технологию «Лаборатории Касперского»

В конце августа мы получили ещё награды и хотели бы воспользоваться моментом, чтобы поделиться радостью с вами. Новая версия Kaspersky Internet Security получила высшую отметку Advanced+ в результате тестирования антифишинговых

Словарь терминов: RAT

Термин RAT нередко используется в статьях по кибербезопасности, хотя он и не встречается так часто, как троян. Тем не менее, в конце августа Threatpost упомянул различные RAT, по крайней мере,

Исследования рисков ИТ-безопасности: противодействие мошенникам или профилактика?

Результаты недавнего исследования рисков ИТ-безопасности в 2015 году, проведенного «Лабораторией Касперского» и B2B International, показывают, что половина банков и платёжных систем предпочитают разбираться с киберинцидентами, когда они происходят, а не