Ложные срабатывания: почему с ними надо бороться и как мы добились лучших показателей

В погоне за высоким уровнем обнаружения киберугроз, в индустрии информационной безопасности тема ложных срабатываний часто оказывается незаслуженно забытой. И к сожалению, только потом приходит понимание, что качественная защита от киберугроз – это не только предотвращение (prevention), но и низкий уровень ложных срабатываний. Прочитать полный текст статьи

Защита не перестала быть надежной

Недавно на Wikileaks был опубликован отчет, в котором, среди прочего, были раскрыты инструменты и тактики, якобы используемые госструктурами для проникновения в компьютеры пользователей и обхода установленных средств защиты. В список скомпрометированных продуктов попали решения практически всех компаний, занимающихся информационной безопасностью. Прочитать полный текст статьи

Как тестируют защитные продукты, часть 1

Спрос на тесты возник практически с появлением антивирусов. В ответ появилось и предложение: тестовые лаборатории компьютерных журналов начали замерять эффективность защитных решений, а чуть позже зародилась отрасль специализированных компаний, практикующих более обстоятельный подход к методикам тестирования. Прочитать полный текст статьи

Rocket AI и следующее поколение антивирусов

А что если сделать все то же самое, что сделали уважаемые эксперты в области машинного обучения? Договориться с другими представителями отрасли кибербезопасности и создать совместный проект. Знакомьтесь: Rocket AV. Прочитать полный текст статьи

Трудности перевода или Особенности индустриальных тестов

Тестовая лаборатория AV-Comparatives одновременно провела два теста по одной и той же методологии. Разница между ними состоит в списках участников и названиях. Давайте сравним результаты и посмотрим как nextgen-разработчики манипулируют результатами. Прочитать полный текст статьи

Пять мифов о машинном обучении в кибербезопасности

Машинное обучение давно и прочно вошло во все сферы деятельности человека. Спешу предупредить или развеять некоторые из заблуждений, связанных с применением МО в нашей родной сфере – кибербезопасности. Прочитать полный текст статьи

Как нейтрализовать 85% угроз с помощью всего четырех стратегий

Составленный Управлением радиотехнической обороны Австралии TOP-35 стратегий нейтрализации угроз показывает, что как минимум 85% попыток вторжения может быть нейтрализовано при одновременной реализации четырех стратегий. Предлагаемые «Лабораторией Касперского» технологические решения охватывают большую часть стратегий из списка ASD. Прочитать полный текст статьи

Можно ли победить неизбежное зло?

Проверка какого-либо объекта (файла или веб-ресурса) защитным решением сводится в выяснению, опасен объект или безвреден. Но что бывает, если программа ошибается, и в каких случаях такая ошибка возможна? Прочитать полный текст статьи

Cryptolocker охотится за вашими деньгами!

Возможно, вы уже читали о Cryptolocker – новом троянце вымогателе, который шифрует пользовательские файлы и требует денег за их обратную расшифровку. Мы и раньше сталкивались с подобным вредоносным ПО, например, знаменитым троянцем-вымогателем GPCode, который использовал алгоритм шифрования RSA. Тогда, в… Прочитать полный текст статьи

Яндекс разоблачает зловредные апплеты

Компания «Яндекс» запустила поведенческий анализатор выполняемых в браузере Java-приложений. Он распознает вредоносный код, предупреждает владельца сайта о заражении и помогает устранить проблему через Яндекс.Вебмастер. По данным Яндекса, 3/4 заражений через интернет (76,2%) происходят посредством загрузки в браузер вредоносных Java-апплетов. Новый… Прочитать полный текст статьи