Бомба Сатоши

Обсудим, чем определяется прибыльность майнинга биткойна, какие принципы по адаптации скорости майнинга были заложены в него изначально, и почему эти принципы в конечном итоге могут привести к краху этой криптовалюты Прочитать полный текст статьи

Zcash – возвращение «черных копателей»

28 октября мир криптовалют стал свидетелем появления нового участника – криптовалюты Zcash (ZEC). Сами разработчики характеризуют ее очень образно – «Если Биткойн можно сравнить с http для денег, то Zcash — это https». И при этом отмечают, что «в отличие от Биткойн, транзакции в Zcash могут быть защищены, чтобы скрыть отправителя, получателя и сумму сделки». Прочитать полный текст статьи

Финансовые киберугрозы в 2013 году. Часть 2: вредоносное ПО

Согласно данным, полученным от защитных подсистем продуктов «Лаборатории Касперского», в 2013 году количество атак финансовой направленности, будь то фишинг или атаки с использованием вредоносного ПО, заметно увеличилось. Прочитать полный текст статьи

Скрытые ресурсы сети Tor – тихая гавань для киберпреступников

В течение нескольких месяцев мы следили за ресурсами в так называемом теневом интернете, большей частью в сети Tor. Мы сделали однозначный вывод: в этой сети количество сервисов, связанных с киберпреступностью, за год заметно выросло. Сейчас в сети Tor, конечно, меньше… Прочитать полный текст статьи

Виртуальные биткоины vs. реальные деньги

Зимние праздники с подарками, украшениями и нарядами – серьезное испытание для любого бюджета. Поэтому неудивительно, что в постпраздничный период спамеры начинают активно рассылать письма с предложением заработать в Сети. В массовых рассылках все чаще в качестве приманки стали использовать биткоины… Прочитать полный текст статьи

Kaspersky Security Bulletin 2013. Развитие угроз в 2013 году

И снова пришло время для публикации нашего традиционного обзора ключевых событий, ставших определяющими для ситуации в области IT-безопасности в 2013 году. Но давайте сначала вспомним, что, согласно нашему прогнозу, составленному на основе тенденций предыдущего года, должно было определять ситуацию в 2013 году. Прочитать полный текст статьи

Kaspersky Security Bulletin 2013. Прогнозы

Начавшись много лет назад с троянца Gpcode, вредоносные программы-«вымогатели» эволюционировали в двух направлениях: троянцы, которые блокируют работу компьютера и требуют деньги за разблокировку, и троянцы, которые шифруют данные на компьютере и требуют гораздо более существенные суммы за расшифровку. Прочитать полный текст статьи

Как надёжно хранить биткоины

В тот день, когда курс биткоина достиг абсолютного рекорда в 327$ за один биткоин, мир криптовалют сотрясла ещё одна крупная кража. inputs.io – один из относительно новых сервисов «биткоин банкинга» – сообщил, что его взломали хакеры. Взломщики смогли проникнуть в… Прочитать полный текст статьи

Развитие информационных угроз во втором квартале 2013 года

Цифры квартала По данным KSN, во втором квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 983 051 408 вредоносных объектов. Решения «Лаборатории Касперского» отразили 577 159 385 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Наши антивирусные решения успешно заблокировали 400 604 327 попыток… Прочитать полный текст статьи

Skype-магеддон ради добычи биткоинов

Cразу после публикации моего предыдущего поста  о вредоносных атаках на пользователей Skype знакомая из Венесуэлы прислала мне скриншот своего Skype-клиента с аналогичной (с точки зрения распространения) кампанией, отличающейся, однако, своими целями и происхождением. Вот оригинальный скриншот: (Перевод с испанского: «это… Прочитать полный текст статьи