no-image

Бомба Сатоши

Обсудим, чем определяется прибыльность майнинга биткойна, какие принципы по адаптации скорости майнинга были заложены в него изначально, и почему эти принципы в конечном итоге могут привести к краху этой криптовалюты Прочитать полный текст статьи

no-image

Zcash – возвращение «черных копателей»

28 октября мир криптовалют стал свидетелем появления нового участника – криптовалюты Zcash (ZEC). Сами разработчики характеризуют ее очень образно – «Если Биткойн можно сравнить с http для денег, то Zcash — это https». И при этом отмечают, что «в отличие от Биткойн, транзакции в Zcash могут быть защищены, чтобы скрыть отправителя, получателя и сумму сделки». Прочитать полный текст статьи

no-image

Финансовые киберугрозы в 2013 году. Часть 2: вредоносное ПО

Согласно данным, полученным от защитных подсистем продуктов «Лаборатории Касперского», в 2013 году количество атак финансовой направленности, будь то фишинг или атаки с использованием вредоносного ПО, заметно увеличилось. Прочитать полный текст статьи

no-image

Скрытые ресурсы сети Tor – тихая гавань для киберпреступников

В течение нескольких месяцев мы следили за ресурсами в так называемом теневом интернете, большей частью в сети Tor. Мы сделали однозначный вывод: в этой сети количество сервисов, связанных с киберпреступностью, за год заметно выросло. Сейчас в сети Tor, конечно, меньше… Прочитать полный текст статьи

no-image

Виртуальные биткоины vs. реальные деньги

Зимние праздники с подарками, украшениями и нарядами – серьезное испытание для любого бюджета. Поэтому неудивительно, что в постпраздничный период спамеры начинают активно рассылать письма с предложением заработать в Сети. В массовых рассылках все чаще в качестве приманки стали использовать биткоины… Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2013. Развитие угроз в 2013 году

И снова пришло время для публикации нашего традиционного обзора ключевых событий, ставших определяющими для ситуации в области IT-безопасности в 2013 году. Но давайте сначала вспомним, что, согласно нашему прогнозу, составленному на основе тенденций предыдущего года, должно было определять ситуацию в 2013 году. Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2013. Прогнозы

Начавшись много лет назад с троянца Gpcode, вредоносные программы-«вымогатели» эволюционировали в двух направлениях: троянцы, которые блокируют работу компьютера и требуют деньги за разблокировку, и троянцы, которые шифруют данные на компьютере и требуют гораздо более существенные суммы за расшифровку. Прочитать полный текст статьи

no-image

Как надёжно хранить биткоины

В тот день, когда курс биткоина достиг абсолютного рекорда в 327$ за один биткоин, мир криптовалют сотрясла ещё одна крупная кража. inputs.io – один из относительно новых сервисов «биткоин банкинга» – сообщил, что его взломали хакеры. Взломщики смогли проникнуть в… Прочитать полный текст статьи

no-image

Развитие информационных угроз во втором квартале 2013 года

Цифры квартала По данным KSN, во втором квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 983 051 408 вредоносных объектов. Решения «Лаборатории Касперского» отразили 577 159 385 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Наши антивирусные решения успешно заблокировали 400 604 327 попыток… Прочитать полный текст статьи

no-image

Skype-магеддон ради добычи биткоинов

Cразу после публикации моего предыдущего поста  о вредоносных атаках на пользователей Skype знакомая из Венесуэлы прислала мне скриншот своего Skype-клиента с аналогичной (с точки зрения распространения) кампанией, отличающейся, однако, своими целями и происхождением. Вот оригинальный скриншот: (Перевод с испанского: «это… Прочитать полный текст статьи