no-image

Исследование программ в Mac OS X

Еще год назад пользователями компьютеров от Apple были в основном специалисты в области дизайна, верстки, а также фотографы и музыканты. Но прошлый год стал во многом переломным: после того как Apple объявила о том, что теперь она будет выпускать свои… Прочитать полный текст статьи

no-image

War Nibbling 2007

Многие из вас помнят свой первый мобильный телефон? Что касается меня, то моему первому телефону уже лет семь, и он до сих пор работает. Конечно, в нем нет фотокамеры, у него монохромный дисплей, ну и, разумеется, в нем нет Bluetooth.… Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2006. Вредоносные программы для Unix-подобных систем

Все операционные системы, существующие в современном компьютерном мире, несмотря на все их многообразие, можно свести к двум основным категориям: ОС Microsoft и Unix-подобные ОС. Данный документ представляет собой обзор вирусной ситуации для Unix-подобных операционных систем. Развитие вредоносных программ Вредоносные программы… Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin, январь-июнь 2006. Вредоносные программы для не Win32-платформ

Развитие вредоносных программ Вредоносные программы для не Win32-платформ Основные итоги полугодия Mac OSX Linux Тенденции и прогнозы Интернет-атаки Вредоносные программы для мобильных устройств Спам в первом полугодии 2006 года В этой части полугодового отчета речь пойдет о вредоносных программах и… Прочитать полный текст статьи

no-image

Stardust.a — первый макро-вирус для StarOffice

Сегодня мы обнаружили нечто интересное: макро-вирус, получивший название Virus.StarOffice.Stardust.a. Вы можете спросить, что в этом интересного — макро-вирусы уже давно не в диковинку и в последние годы даже начали исчезать с вирусной сцены. Ответ на вопрос кроется в названии: Stardust… Прочитать полный текст статьи

no-image

*nix malware — итоги 2005 и тенденции развития

Основной целью данной статьи является обзор ситуации в 2005 году в области malware на платформах, отличных от Windows. На основе статистики по прошлым годам сделана попытка проследить тенденции, а также предположить некоторые перспективы и направления развития malware в ближайшем будущем.… Прочитать полный текст статьи

no-image

Новый кроссплатформенный вирус

Сегодня мы обнаружили первые сэмплы нового кроссплатформенного вируса. Вирус получил двойное название Virus.Linux.Bi.a / Virus.Win32.Bi.a. Bi это очередная попытка создать вирус, работающий сразу на нескольких платформах — он способен работать как под Win32, так и под Linux. Вирус написан на… Прочитать полный текст статьи

no-image

Знакомство с Bluetooth, проблемы безопасности и новогодний War-nibbling

Почему Bluetooth? Технология Bluetooth Механизмы защиты Виды атак на Bluetooth Результаты исследований Методы защиты Библиография Почему Bluetooth? Технология Bluetooth Новые технологии стремительно проникают во все сферы жизнедеятельности человека. Мы уже не можем представить жизнь без тех устройств, которые еще совсем… Прочитать полный текст статьи

no-image

Обнаружен новый червь для Linux

Сегодня утром в интернете появился новый червь для Linux — это уже второй новый червь для Linux за последние пару месяцев (первым был Net-Worm.Linux.Lupper). Червь получил название Net-Worm.Linux.Mare.a. Для своего распространения Mare.a использует php include. Вместе с червем также распространяется… Прочитать полный текст статьи

no-image

Человеческий фактор и его роль в обеспечении информационной безопасности

Компьютерная безопасность как система Человек — часть системы Возможные уязвимости и их примеры Заключение Эта статья не является страшилкой, которая имеет своей целью напугать читателей или заставить купить ПО для защиты своего компьютера. Цель — просто поделиться мыслями, навеянными чтением… Прочитать полный текст статьи