no-image

Современный гипервизор как основа для «песочницы»

В сфере ИБ «песочницы» используют для изоляции внешней среды от внутренней и наоборот, для защиты от последствий использования уязвимостей, а также для анализа вредоносного кода. У нас в «Лаборатории Касперского» есть несколько «песочниц», мы хотим рассказать об одной из них, которая, будучи адаптированной под нужды конкретного продукта, стала ядром платформы для защиты от целевых атак. Прочитать полный текст статьи

no-image

Чем интересуются дети в Сети

Чтобы иметь возможность распознавать актуальные угрозы, наши продукты собирают анонимную статистику о потенциально опасном контенте, который встречается ребенку. В рамках этого отчета мы анализируем собранные данные в поисках ответа на вопрос, что же интересует современных детей в интернете. Прочитать полный текст статьи

no-image

Ложные срабатывания: почему с ними надо бороться и как мы добились лучших показателей

В погоне за высоким уровнем обнаружения киберугроз, в индустрии информационной безопасности тема ложных срабатываний часто оказывается незаслуженно забытой. И к сожалению, только потом приходит понимание, что качественная защита от киберугроз – это не только предотвращение (prevention), но и низкий уровень ложных срабатываний. Прочитать полный текст статьи

no-image

Особенности реализации безопасной ОС

Существуют общепринятые принципы, к соблюдению которых стремятся разработчики безопасных операционных систем, но вот подходы к реализации этих принципов могут быть совершенно различными. Прочитать полный текст статьи

no-image

Машинное обучение против спама

У нас в «Лаборатории Касперского» машинное обучение находит применение в самых разных областях, в частности, при решении такой интересной задачи, как детектирование спам-сообщений. Потому что эта проблема гораздо сложнее чем кажется на первый взгляд. Прочитать полный текст статьи

no-image

Обмануть, чтобы обнаружить

Помимо базовых методов и технологий защиты корпоративной сети, существуют интерактивные методы защиты, которые позволяют не только определять наличие злоумышленника в инфраструктуре, но и при определенных условиях получать в реальном времени информацию о его действиях в корпоративной сети. Прочитать полный текст статьи

no-image

Вредоносный код и механизм целостности Windows

Я не ставил своей целью сделать обзор техник повышения привилегий в системе. В этот раз мне захотелось взглянуть на картину в целом, на всём многообразии линейки ОС Windows начиная с Windows Vista и без разбиения на конкретные операционные системы. Прочитать полный текст статьи

no-image

Кошелёк в телефоне, версия 2.0

С приходом в Россию платёжных систем от Apple и Samsung возник вопрос о безопасности этих решений. Некоторые эксперты дали свои комментарии, базируясь на стереотипах о небезопасности ОС Android и существующих атаках на беспроводные платежи, однако с нашей точки зрения данные технологии и напрвленные на них угрозы требуют более внимательного изучения. Прочитать полный текст статьи

no-image

Пять мифов о машинном обучении в кибербезопасности

Машинное обучение давно и прочно вошло во все сферы деятельности человека. Спешу предупредить или развеять некоторые из заблуждений, связанных с применением МО в нашей родной сфере – кибербезопасности. Прочитать полный текст статьи

no-image

Сценарии будущих атак на системы аутентификации банкоматов

Отчет состоит из двух документов, в которых мы анализируем все существующие методы аутентификации, применяемые в банкоматах, а также методы, реализация которых ожидается в ближайшем будущем, в том числе аутентификацию с применением NFC, аутентификацию на основе одноразовых паролей и биометрические системы аутентификации. Прочитать полный текст статьи