Безопасность игрового сообщества и новое поколение консолей

Теперь, когда Xbox One появился во многих странах, пора внимательнее присмотреться к новому поколению консолей. Xbox One оборудован двумя виртуализированными операционными системами, работающими на гипервизоре: базовая система для игр и усеченная версия Windows 8 для запуска приложений. Предусмотрена совместимость с… Прочитать полный текст статьи

Kaspersky Security Bulletin 2013. Основная статистика за 2013 год

Эта часть отчета Kaspersky Security Bulletin 2013 сформирована на основе данных, полученных и обработанных при помощи Kaspersky Security Network. KSN использует «облачную» архитектуру в персональных и корпоративных продуктах и является одной из важнейших технологий «Лаборатории Касперского». Статистика в отчете основана на данных, полученных от продуктов «Лаборатории Касперского», пользователи которых подтвердили свое согласие на передачу статистических данных. Прочитать полный текст статьи

Развитие информационных угроз в третьем квартале 2013 года

По данным KSN, в третьем квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 978 628 817 вредоносных объектов. Прочитать полный текст статьи

Развитие информационных угроз во втором квартале 2013 года

Цифры квартала По данным KSN, во втором квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 983 051 408 вредоносных объектов. Решения «Лаборатории Касперского» отразили 577 159 385 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Наши антивирусные решения успешно заблокировали 400 604 327 попыток… Прочитать полный текст статьи

Безопасность в аэропортах: другой взгляд

Сейчас в аэропортах часто встречаются информационные сенсорные киоски, предоставляющие доступ к разнообразной информации, связанной с путешествиями, IP-телефонии и интернету. И это здорово! Но недавно, когда я возвращался с конференции BlackHat and DefCon 19 и проходил регистрацию в аэропорту Маккаран в… Прочитать полный текст статьи

Землетрясение в Японии – хронология IT-угроз

Хорошо известно, что киберпреступники часто используют события глобального масштаба в корыстных целях. Примером могут служить такие природные катаклизмы, как землетрясение на Гаити, ураган Катрина или землетрясение в Новой Зеландии. Прочитать полный текст статьи

Мошенничество в онлайн-играх: развитие нелегальной игровой экономики

В любых играх — будь то игры карточные, настольные или казаки-разбойники — желание сплутовать существует столько же, сколько и сама игра. Дух соперничества побуждает людей нарушать правила, чтобы завладеть преимуществом и, в итоге, выиграть. Компьютерные игры исключением не являются. Так… Прочитать полный текст статьи

101 самая привлекательная женщина в мире?

В прошедшие две недели тысячи пользователей Facebook стали жертвами так называемого likejacking-мошенничества (likejacking scam). Ссылка, размещенная на Facebook, приглашает посмотреть, например, фото «101 самой привлекательной женщины в мире» и ведет на внешний веб-сайт. Если вы кликнете в любом месте сайта,… Прочитать полный текст статьи

Ловушки интернета

Классические виды угроз, пересылаемых по электронной почте Фишинг Кто хочет стать отмывателем денег? Поддельные антивирусные программы Осторожно: скрытая подписка! Мошенничество в социальных сетях Twitter — опасность коротких URL Фильмы, игры, музыка и … вредоносные программы Заключение Введение С самого раннего… Прочитать полный текст статьи

Лето — время беспроводной связи

Введение Подводные камни Последствия Шифрование трафика Основные меры предосторожности Заключение Введение Вот наконец-то и отпуск! Вы уже упаковали все, что вам может понадобиться и, конечно, не забыли ноутбук. В конце концов, компьютер — вещь совершенно необходимая в хозяйстве, он дает… Прочитать полный текст статьи