Windows 10: что нового в системе безопасности

Три части нашего обзора посвящены наиболее заметным нововведениям в Windows 10, влияющим на безопасность. Мы на примерах рассмотрим, как работают защитные технологии Windows 10, и как их можно дополнить, усилив безопасность системы с помощью сторонних решений. Прочитать полный текст статьи

Lurk: опасность там, где ее не ждешь

В ходе исследования вредоносного программного обеспечения Lurk в начале февраля 2016 года мы обнаружили интересную особенность в распространении этого банковского троянца. Согласно нашим данным, атакованные Lurk пользователи также устанавливали на своем ПК программу удаленного администрирования Ammyy Admin. Прочитать полный текст статьи

Старые песни на новый лад

Обычно для подписки пользователя на платную контент-услугу без его ведома злоумышленники используют вредоносные приложения или поддельные сайты, но в данном случае использовалась уязвимость двухлетней давности в штатном браузере Android Browser. Прочитать полный текст статьи

Кибербезопасность промышленных систем: ландшафт угроз

Расширение интернета делает АСУ более уязвимыми для атак. Поскольку первоначально многие решения и протоколы, используемые в АСУ, проектировались для изолированных сред, такая доступность часто дает злоумышленникам различные возможности для воздействия на инфраструктуру АСУ вследствие отсутствия необходимых средств обеспечения безопасности. Прочитать полный текст статьи

VDI: невиртуальные проблемы «виртуалки» и их реальные решения

Проблемы безопасности Инфраструктуры виртуальных десктопов (VDI) могут возникать куда чаще, чем в случае с серверной виртуализацией. О безопасности VDI, ее мифах и особенностях, и о том, как правильно подойти к задаче ее обеспечения, мы расскажем в этом посте. Прочитать полный текст статьи

Всплески энергопотребления при заряде мобильного и обмене данными по USB

Можно ли измерить энергопотребление системы «компьютер + мобильный» в процессе обмена данными? Нам не удалось обнаружить подробных исследований энергопотребления при обмене данными по USB. Поэтому мы решили провести эксперимент самостоятельно. Прочитать полный текст статьи

Зловред на обмен

Популярность сайтов, предлагающих услуги по размещению объявлений о купле-продаже товаров и услуг, последние годы быстро растет. Это не могло ни привлечь внимание злоумышленников, которые пытаются использовать популярность этих сервисов себе на пользу. Одна из наиболее распространенных схем атаки заключается в рассылке фишинговых SMS. Прочитать полный текст статьи