no-image

Развитие информационных угроз во втором квартале 2015 года

Во втором квартале 2015 года решения «Лаборатории Касперского» отразили 379 972 834 атаки, которые проводились с интернет-ресурсов, размещенных в разных странах мира. Было зарегистрировано 5 903 377 уведомлений о попытках заражения вредоносным ПО для кражи денежных средств через онлайн-доступ к банковским счетам. Было обнаружено 291 887 новых мобильных вредоносных программ. Прочитать полный текст статьи

no-image

Специалисты «Лаборатории Касперского» предупреждают Linkedin о возможных фишинговых целевых атаках

14 ноября 2014 г. эксперты по безопасности «Лаборатории Касперского» предупредили LinkedIn о проблеме безопасности, которая может представлять значительную угрозу более чем для 360 миллионов её пользователей. Прочитать полный текст статьи

no-image

0-day: теперь и в машинах

Позавчера был важный день для индустрии информационной безопасности. Исследователи заявили об эксплуатации первой в истории уязвимости нулевого дня (0-day) для автомобилей. Беспроводная атака была продемонстрирована на примере Jeep Cherokee. Прочитать полный текст статьи

no-image

Под маской благотворительности

Сеть дает множество возможностей не только тем, кто действительно нуждается в помощи или хочет ее оказать, но и тем, кто не гнушается наживаться на добросердечии и чужом горе. Все ли сообщения с просьбой о помощи настоящие или авторами некоторых являются мошенники? Прочитать полный текст статьи

no-image

TeslaCrypt 2.0 в обличии CryptoWall

TeslaCrypt 2.0 отличается от предшественников существенно улучшенной криптографической схемой, из-за которой в данный момент нельзя расшифровать затронутые TeslaCrypt файлы, и отказом от GUI в пользу HTML-страницы, причем скопированной у другого троянца – Cryptowall. Прочитать полный текст статьи

no-image

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

Мощная преступная группировка Wild Neutron в течение многих лет заражала крупные компании, используя комбинацию эксплойтов, атак типа watering hole и многоплатформенного вредоносного ПО. Прочитать полный текст статьи