Как нейтрализовать 85% угроз с помощью всего четырех стратегий

Составленный Управлением радиотехнической обороны Австралии TOP-35 стратегий нейтрализации угроз показывает, что как минимум 85% попыток вторжения может быть нейтрализовано при одновременной реализации четырех стратегий. Предлагаемые «Лабораторией Касперского» технологические решения охватывают большую часть стратегий из списка ASD. Прочитать полный текст статьи

По следам stagefright 2

В начале октября была найдена критическая уязвимость в библиотеке libutils в Android OS. Создание защиты от возможных эксплойтов к уязвимости осложнял тот факт, что в открытом доступе не было PoC-файлов. Тогда мы решили сгенерировать PoC-файл. Прочитать полный текст статьи

Я есть HDRoot! Часть 2

Некоторое время назад в рамках слежения за активностью группы Winnti мы обнаружили подозрительный образец 64-битной программы. Оказалось, что это инструмент установки на компьютере буткита – HDD Rootkit. Нам удалось обнаружить несколько вредоносных программ, которыми буткит заражал операционные системы. Прочитать полный текст статьи

Кража под музыку

Вредоносное приложение «Музыка ВКонтакте» не только дает возможность слушать музыку, но и ворует аккаунты пользователей в социальной сети «ВКонтакте». По нашим оценкам, злоумышленники могли похитить аккаунты сотен тысяч пользователей это сети. Прочитать полный текст статьи

Я есть HDRoot! Часть 1

Некоторое время назад в рамках слежения за активностью группы Winnti мы обнаружили подозрительный образец 64-битной программы. Оказалось, что это инструмент установки на компьютере буткита – HDD Rootkit. После его установки на этапе начальной загрузки компьютера операционная система заражается бэкдором. Прочитать полный текст статьи