May 2009

Публикации

Киберпреступность и закон: обзор положений законодательства Великобритании

Введение Общая ситуация с вредоносными программами Компьютерные преступления Закон о неправомерном использовании компьютерных технологий (Computer Misuse Act) Спам, вредоносное ПО и закон Новое вино в старых мехах Европейская конвенция о киберпреступности Личная безопасность в интернете Преступление и наказание Применение гражданского права для борьбы с киберпреступностью Неустойчивое равновесие между безопасностью и свободой Перспективы на будущее Введение





  • Подписаться на рассылку

  • Отчеты

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Как поймать «Триангуляцию»

    Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике