no-image

Windows 10: что нового в системе безопасности

Три части нашего обзора посвящены наиболее заметным нововведениям в Windows 10, влияющим на безопасность. Мы на примерах рассмотрим, как работают защитные технологии Windows 10, и как их можно дополнить, усилив безопасность системы с помощью сторонних решений. Прочитать полный текст статьи

no-image

Lurk: опасность там, где ее не ждешь

В ходе исследования вредоносного программного обеспечения Lurk в начале февраля 2016 года мы обнаружили интересную особенность в распространении этого банковского троянца. Согласно нашим данным, атакованные Lurk пользователи также устанавливали на своем ПК программу удаленного администрирования Ammyy Admin. Прочитать полный текст статьи

no-image

Старые песни на новый лад

Обычно для подписки пользователя на платную контент-услугу без его ведома злоумышленники используют вредоносные приложения или поддельные сайты, но в данном случае использовалась уязвимость двухлетней давности в штатном браузере Android Browser. Прочитать полный текст статьи

no-image

Кибербезопасность промышленных систем: ландшафт угроз

Расширение интернета делает АСУ более уязвимыми для атак. Поскольку первоначально многие решения и протоколы, используемые в АСУ, проектировались для изолированных сред, такая доступность часто дает злоумышленникам различные возможности для воздействия на инфраструктуру АСУ вследствие отсутствия необходимых средств обеспечения безопасности. Прочитать полный текст статьи

no-image

VDI: невиртуальные проблемы «виртуалки» и их реальные решения

Проблемы безопасности Инфраструктуры виртуальных десктопов (VDI) могут возникать куда чаще, чем в случае с серверной виртуализацией. О безопасности VDI, ее мифах и особенностях, и о том, как правильно подойти к задаче ее обеспечения, мы расскажем в этом посте. Прочитать полный текст статьи

no-image

Всплески энергопотребления при заряде мобильного и обмене данными по USB

Можно ли измерить энергопотребление системы «компьютер + мобильный» в процессе обмена данными? Нам не удалось обнаружить подробных исследований энергопотребления при обмене данными по USB. Поэтому мы решили провести эксперимент самостоятельно. Прочитать полный текст статьи

no-image

Зловред на обмен

Популярность сайтов, предлагающих услуги по размещению объявлений о купле-продаже товаров и услуг, последние годы быстро растет. Это не могло ни привлечь внимание злоумышленников, которые пытаются использовать популярность этих сервисов себе на пользу. Одна из наиболее распространенных схем атаки заключается в рассылке фишинговых SMS. Прочитать полный текст статьи