no-image

Безопасность игрового сообщества и новое поколение консолей

Теперь, когда Xbox One появился во многих странах, пора внимательнее присмотреться к новому поколению консолей. Xbox One оборудован двумя виртуализированными операционными системами, работающими на гипервизоре: базовая система для игр и усеченная версия Windows 8 для запуска приложений. Предусмотрена совместимость с… Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2013. Основная статистика за 2013 год

Эта часть отчета Kaspersky Security Bulletin 2013 сформирована на основе данных, полученных и обработанных при помощи Kaspersky Security Network. KSN использует «облачную» архитектуру в персональных и корпоративных продуктах и является одной из важнейших технологий «Лаборатории Касперского». Статистика в отчете основана на данных, полученных от продуктов «Лаборатории Касперского», пользователи которых подтвердили свое согласие на передачу статистических данных. Прочитать полный текст статьи

no-image

Развитие информационных угроз в третьем квартале 2013 года

По данным KSN, в третьем квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 978 628 817 вредоносных объектов. Прочитать полный текст статьи

no-image

Развитие информационных угроз во втором квартале 2013 года

Цифры квартала По данным KSN, во втором квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 983 051 408 вредоносных объектов. Решения «Лаборатории Касперского» отразили 577 159 385 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Наши антивирусные решения успешно заблокировали 400 604 327 попыток… Прочитать полный текст статьи

no-image

Безопасность в аэропортах: другой взгляд

Сейчас в аэропортах часто встречаются информационные сенсорные киоски, предоставляющие доступ к разнообразной информации, связанной с путешествиями, IP-телефонии и интернету. И это здорово! Но недавно, когда я возвращался с конференции BlackHat and DefCon 19 и проходил регистрацию в аэропорту Маккаран в… Прочитать полный текст статьи

no-image

Землетрясение в Японии – хронология IT-угроз

Хорошо известно, что киберпреступники часто используют события глобального масштаба в корыстных целях. Примером могут служить такие природные катаклизмы, как землетрясение на Гаити, ураган Катрина или землетрясение в Новой Зеландии. Прочитать полный текст статьи

no-image

Мошенничество в онлайн-играх: развитие нелегальной игровой экономики

В любых играх — будь то игры карточные, настольные или казаки-разбойники — желание сплутовать существует столько же, сколько и сама игра. Дух соперничества побуждает людей нарушать правила, чтобы завладеть преимуществом и, в итоге, выиграть. Компьютерные игры исключением не являются. Так… Прочитать полный текст статьи

no-image

101 самая привлекательная женщина в мире?

В прошедшие две недели тысячи пользователей Facebook стали жертвами так называемого likejacking-мошенничества (likejacking scam). Ссылка, размещенная на Facebook, приглашает посмотреть, например, фото «101 самой привлекательной женщины в мире» и ведет на внешний веб-сайт. Если вы кликнете в любом месте сайта,… Прочитать полный текст статьи

no-image

Ловушки интернета

Классические виды угроз, пересылаемых по электронной почте Фишинг Кто хочет стать отмывателем денег? Поддельные антивирусные программы Осторожно: скрытая подписка! Мошенничество в социальных сетях Twitter — опасность коротких URL Фильмы, игры, музыка и … вредоносные программы Заключение Введение С самого раннего… Прочитать полный текст статьи

no-image

Лето — время беспроводной связи

Введение Подводные камни Последствия Шифрование трафика Основные меры предосторожности Заключение Введение Вот наконец-то и отпуск! Вы уже упаковали все, что вам может понадобиться и, конечно, не забыли ноутбук. В конце концов, компьютер — вещь совершенно необходимая в хозяйстве, он дает… Прочитать полный текст статьи