GReAT рекомендует: полезные плагины IDA Pro

На встрече с коллегами, прошедшей 22 июля 2020 года, я рассказывал о полезных плагинах IDA Pro, которыми регулярно пользуюсь. Эта статья рассказывает о некоторых плагинах из моей презентации. Прочитать полный текст статьи

Обнаружены свежие образцы имплантов FinSpy для мобильных ОС iOS и Android

«Лаборатория Касперского» отслеживает развитие FinSpy, появление новых версий и атаки на пользователей с его участием. Согласно нашей телеметрии, за последний год было заражено несколько десятков уникальных мобильных устройств, а последние на текущий момент случаи активности были зафиксированы в июне 2019. Прочитать полный текст статьи

Stalkerware: средства повседневного шпионажа

Может показаться, что шпионские программы – это что-то из голливудских фильмов, однако коммерческие версии таких программ (т.н. stalkerware) являются реальностью. Всего за несколько долларов любой желающий может получить готовое ПО, позволяющее организовать слежку за партнерами или даже за незнакомыми людьми. Прочитать полный текст статьи

Современные ОС для встраиваемых систем

Мы решили посмотреть, что предлагают разработчики ОС для встраиваемых систем (или, если хотите, интернета вещей). И в первую очередь, как и в какой мере в этих ОС решаются задачи обеспечения кибербезопасности. Всего мы проанализировали несколько десятков разных ОС – от самых распространенных до нишевых. Прочитать полный текст статьи

Коммерческие приложения-шпионы для Android

Существует множество различных коммерческих шпионских приложений для Android, большинство из которых позиционируется как средства родительского контроля. На деле же, такой софт по возможностям практически не уступает многие образцы вредоносного шпионского ПО. Прочитать полный текст статьи

Вредоносный код и механизм целостности Windows

Я не ставил своей целью сделать обзор техник повышения привилегий в системе. В этот раз мне захотелось взглянуть на картину в целом, на всём многообразии линейки ОС Windows начиная с Windows Vista и без разбиения на конкретные операционные системы. Прочитать полный текст статьи

Windows 10: что нового в системе безопасности

Три части нашего обзора посвящены наиболее заметным нововведениям в Windows 10, влияющим на безопасность. Мы на примерах рассмотрим, как работают защитные технологии Windows 10, и как их можно дополнить, усилив безопасность системы с помощью сторонних решений. Прочитать полный текст статьи

Валидация и верификация

Безопасная система – и в особенности система, которая используется для обеспечения безопасности – должны быть доверенной. Однако что лежит в основе этого доверия? Что придает уверенность в том, что основные компоненты системы реализованы правильно и не подведут в критический момент? Прочитать полный текст статьи

Как нейтрализовать 85% угроз с помощью всего четырех стратегий

Составленный Управлением радиотехнической обороны Австралии TOP-35 стратегий нейтрализации угроз показывает, что как минимум 85% попыток вторжения может быть нейтрализовано при одновременной реализации четырех стратегий. Предлагаемые «Лабораторией Касперского» технологические решения охватывают большую часть стратегий из списка ASD. Прочитать полный текст статьи

Что такое безопасная ОС?

Операционную систему можно сравнить со щитом. Все дополнительные встроенные возможности безопасности – это заклепки на щите. Важнее – архитектура, принципы, реализованные в ОС. От этого зависит, будет ли щит бумажным, деревянным или железным. Прочитать полный текст статьи