no-image

Введение в мобильную вирусологию, часть I

Введение в мобильную вирусологию, часть I В начале было… Существующие виды и семейства мобильных вирусов Основы Проблемы классификации Введение в мобильную вирусологию, часть II В июне 2006-го минуло два года, как «Лаборатория Касперского» получила первый образец вируса для мобильного телефона.… Прочитать полный текст статьи

no-image

Партизаны против спама

Спам приходит каждый день, и если б только одно письмо. Нет, его много, очень много. Спам раздражает. Больше всего раздражает то, что спамеры изначально считают получателя полным и абсолютным идиотом. Иначе невозможно объяснить, откуда берутся постоянные уговары помочь «обналичить ящик… Прочитать полный текст статьи

no-image

Спам-статистика за период 18-24 сентября 2006

Объем спама и тематические особенности Доля спама в почтовых потоках Рунета на прошлой неделе составила 73,5 %. Тематическое распределение спама на прошлой неделе претерпело заметные изменения. Как и следовало ожидать, значительно сократилось количество туристических предложений: с 9% от общего объема… Прочитать полный текст статьи

no-image

Microsoft судится с неизвестным нарушителем авторских прав

Компания Microsoft начала судебное преследование неизвестного хакера, создавшего бесплатную программу для копирования аудио- и видеофайлов в обход защиты, встроенной в Windows Media Player, сообщает Reuters. По данным Microsoft, хакер Viodentia незаконным путем получил исходный код Microsoft и на его базе… Прочитать полный текст статьи

no-image

Фишеры видят слабое звено в домашних пользователях

Число фишинг-атак выросло вдвое за первые шесть месяцев текущего года, сообщает Reuters со ссылкой на «Отчет по угрозам интернет-безопасности», подготовленный Symantec. В первом полугодии фишеры отправили 157 тысяч уникальных писем, что на 81 процент больше по сравнению со вторым полугодием… Прочитать полный текст статьи

no-image

Менеджеры охотно воруют информацию о своих компаниях

29% руководителей компаний признались в том, что похищают секретную информацию о возглавляемом ими бизнесе в случае увольнения. При этом менеджеры отмечают, что задачу по хищению данных им существенно упрощает появление флэш-носителей, сообщает сайт The Register. В опросе, проведенном социологической компанией… Прочитать полный текст статьи

no-image

Хакеры составляют список объектов для кросс-сайт скриптинга

Хакеры организовали регулярную публикацию названий сайтов, имеющих XSS-уязвимость (уязвимости, позволяющие проводить кросс-сайт скриптинг атаки). В списке ресурсов, упомянутых на форуме Sla.ckers.org, фигурируют сайты Dell, HP, MySpace, Photobucket и даже ресурсы компаний, предоставляющих услуги в области информационной безопасности — F5 и… Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin, январь-июнь 2006. Развитие вредоносных программ

Развитие вредоносных программ Троянские программы Вирусы и черви Прочие вредоносные программы Вымогательство. Опасная тенденция Заключение Вредоносные программы для не Win32-платформ Интернет-атаки Вредоносные программы для мобильных устройств Спам в первом полугодии 2006 года Первые шесть месяцев 2006 года принесли с собой… Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin, январь-июнь 2006. Вредоносные программы для не Win32-платформ

Развитие вредоносных программ Вредоносные программы для не Win32-платформ Основные итоги полугодия Mac OSX Linux Тенденции и прогнозы Интернет-атаки Вредоносные программы для мобильных устройств Спам в первом полугодии 2006 года В этой части полугодового отчета речь пойдет о вредоносных программах и… Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin, январь-июнь 2006. Интернет-атаки

Развитие вредоносных программ Вредоносные программы для не Win32-платформ Интернет-атаки Статистика Географическое распределение интернет-атак и зондов Патчи и важные сервисные обновления Выводы Вредоносные программы для мобильных устройств Спам в первом полугодии 2006 года В предыдущем отчете «Лаборатории Касперского» обсуждались наиболее массовые… Прочитать полный текст статьи