hospitals-are-under-attack-in-2016-2

Атаки на больницы в 2016 году

2016 год начался значительным числом инцидентов, связанных со взломом больниц и медицинского оборудования. Среди них – атака на больницу в Лос-Анжелесе с применением программы-вымогателя, аналогичные атаки на две немецких больницы, атака на больницу в Мельбурне … — список можно продолжить. Прочитать полный текст статьи

ekspert-kak-ya-vzlomal-bolnicu

Эксперт: как я взломал больницу

Сергей Ложкин, старший эксперт команды глобальных исследований «Лаборатории Касперского» рассказывает о многочисленных уязвимостях, найденных им в ИТ-инфраструктуре одной из московских больниц. Конференция Kaspersky Security Analyst Summit 2016 на Тенерифе, Испания. Прочитать полный текст статьи

validaciya-i-verifikaciya

Валидация и верификация

Безопасная система – и в особенности система, которая используется для обеспечения безопасности – должны быть доверенной. Однако что лежит в основе этого доверия? Что придает уверенность в том, что основные компоненты системы реализованы правильно и не подведут в критический момент? Прочитать полный текст статьи

issledovanie-laboratorii-kasperskogo-deti-onlajn

Исследование «Лаборатории Касперского»: дети онлайн

Интернет давно перестал быть территорией взрослых, но еще не стал безопасной территорией для детей. Дети могут пострадать, столкнувшись в интернете с информацией, предназначенной для взрослых. Насколько велик уровень угрозы детям в интернете и где их подстерегают основные опасности? Прочитать полный текст статьи

deti-v-seti-formula-bezopasnosti

Дети в Сети: формула безопасности

С каждым годом все больше детей, в том числе дошкольного возраста, выходят в интернет. Большинство родителей прекрасно осведомлены о том, что в Сети существуют веб-сайты, содержащие порнографию, изображения насилия, пропаганду наркотиков и другой контент, и о том, что детей необходимо отгородить от этого контента. Прочитать полный текст статьи

vredonosnye-programmy

Вредоносные программы

Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и… Прочитать полный текст статьи

obnovleniya-microsoft-za-dekabr-2013-g-patch-kriticheskoj-0-day-uyazvimosti-ekspluatiruemoj-v-dikoj-prirode

Обновления Microsoft за декабрь 2013 г.: патч критической 0-day уязвимости, эксплуатируемой «в дикой природе»

В этом месяце Microsoft выпустил одиннадцать бюллетеней безопасности – с MS13-096 по MS13-106. Пять из них имеют рейтинг «критически важных», ещё шесть – «важные». В первую очередь следует установить три обновления из критически важных: GDI+ (MS13-096), Internet Explorer (MS13-097), and… Прочитать полный текст статьи

obnovleniya-bezopasnosti-adobe-za-dekabr-2013-g-patch-k-cve-2013-5331-i-dr

Обновления безопасности Adobe за декабрь 2013 г.: патч к CVE-2013-5331 и др.

В этом месяце Adobe выпускает обновления безопасности для Flash Player и Shockwave. Уязвимости во Flash Player – CVE-2013-5331 и CVE-2013-5332 – касаются всех платформ. И та, и другая позволяют удалённое исполнение кода. Эксплуатация CVE-2013-5331 с использованием Microsoft Word уже наблюдалось в «дикой… Прочитать полный текст статьи

kaspersky-security-bulletin-2013-prognozy

Kaspersky Security Bulletin 2013. Прогнозы

Начавшись много лет назад с троянца Gpcode, вредоносные программы-«вымогатели» эволюционировали в двух направлениях: троянцы, которые блокируют работу компьютера и требуют деньги за разблокировку, и троянцы, которые шифруют данные на компьютере и требуют гораздо более существенные суммы за расшифровку. Прочитать полный текст статьи