Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Кибербезопасность macOS под угрозой – специалисты зафиксировали рост активности хакерских групп, интересующихся вредоносным ПО для операционной системы Apple.
Статистика компании Intel 471 показывает, что более 40 групп проявляют интерес к эксплойтам и малвари для macOS, причем 21 из них...
Исследователи компании ReasonLabs сообщили о новой волне атак на пользователей браузеров Chrome и Edge при помощи вредоносных расширений.
Злоумышленники распространяют ПО через поддельные веб-страницы, но, как показывает практика, встретить зловредные расширения можно и в официальных...
Введение
Кибервымогатели далеко не всегда создают вредоносное ПО сами. Они могут купить образец вредоносного ПО в даркнете, примкнуть к состоявшейся группе или найти код программы-шифровальщика в свободном доступе. Последний сценарий встречается довольно часто — немало исходных кодов публикуется...
В мае 2024 года эксперты «Лаборатории Касперского» (GReAT) выявили кампанию кибершпионажа, нацеленную на российские государственные организации.
Она получила название CloudSorcerer. Атакующие использовали сложный инструмент, который обращается к облачным сервисам и Github в качестве...
Новая кибератака поражает своим масштабом и сложностью.
По данным исследователей из OutPost24, группа хакеров использует одновременно 10 видов вредоносного ПО, внедрённых в файлы с именем «WEXTRACT.EXE .MUI».
Этот метод позволяет внедрять множество вредоносных программ, таких как Redline...
Тенденция к появлению новых и новых версий этого вредоносного ПО сохраняется: за последние месяцы мы подготовили еще несколько закрытых отчетов.
В них мы описали, в частности, совсем новые стилеры Acrid и ScarletStealer, а также стилер Sys01, получивший значительное обновление с момента выхода...
Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность!
Один из самых старых советов по безопасности звучит так: «скачивайте программы только из официальных источников». Часто официальные источники — это основные...
С 2012 года китайская группа хакеров Winnti не перестаёт удивлять своим умением оставаться в тени, продолжая свои кибершпионские миссии по всему миру.
Недавно исследователи из Trend Micro раскрыли, что Winnti освоили новый способ незаметного проникновения — с помощью вредоносного ПО под...
В этой статье рассказываем о методах, которые помогают киберпреступникам проскользнуть мимо ИБ-систем, и подходах к противодействию таким попыткам.
Эксперты делят методы противодействия обнаружению на две группы: скрытная доставка вредоносного ПО и скрытое присутствие. В первом случае главная...
Цифры года
По данным Kaspersky Security Network, в 2023 году:
Наши решения предотвратили почти 33,8 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО.
Самой распространенной угрозой для мобильных устройств стало рекламное ПО (AdWare) — 40,8% от всех...
Технологический прогресс и широкое распространение интернета приводят к множеству положительных эффектов, в том числе более легкому доступу к информации и улучшению перекрестных связей.
Но вместе с тем пользователи подвергаются целому ряду рисков, связанных с кибербезопасностью. В их числе...
Эксперты глобального исследовательского центра «Лаборатории Касперского» (GReAT) и команда Kaspersky Digital Footprint Intelligence представили совместный отчёт с обзором трендов теневого сегмента интернета.
В 2023 году специалисты компании наблюдали значительный рост числа объявлений о...
Пока вся страна достает из кладовки елку и нарезает оливье, хакеры не дремлют. Виртуальные нарушители, как известно, работают без праздников и выходных.
Предыдущие выпуски небольших, но интересных происшествий в сфере информационной безопасности были посвящены целям, которые выбирают для...
Так ли безопасны «Маки», как думают их владельцы? Несколько свежих историй о вредоносном программном обеспечении, которое атакует пользователей macOS.
Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому...
В начале этой статьи мы оценим, насколько точными оказались наши прошлогодние прогнозы, а затем поговорим о возможных трендах 2024 года.
➡️ Анализ прогнозов на 2023 год
Развитие Web3 и сопутствующих угроз
Да. В прошлом году мы предположили, что с развитием индустрии игр и других развлечений...
Покупка дешевого Android-устройства может стать дорогой ошибкой, если оно не справится со своей основной функцией или окажется зараженным вирусами «из коробки».
Искушение сэкономить при покупке дорогой техники велико — одинаковые по характеристикам устройства от популярного и малоизвестного...
Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО.
Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС...
JPCERT рассказывает, что такое полиглот файлы и знают ли они японский.
В июле 2023 года японская команда по чрезвычайным ситуациям в компьютерной безопасности (Japan’s computer emergency response team...
Хранить пароли в браузере или использовать отдельный менеджер паролей? Конечно, второе — и вот почему.
Сохранять пароли в браузере, чтобы каждый раз их не вводить, разумеется, очень удобно. Но насколько безопасно так делать? В этом посте мы обсудим три причины не хранить пароли в браузерах, а...
Песочницы и сканеры для автоматизированного и ручного анализа вредоносного ПО:
any.run — интерактивная онлайн-песочница.
anlyz.io — онлайн-песочница.
AVCaesar — онлайн-сканер Malware.lu и репозиторий вредоносных программ.
BoomBox — автоматическое развертывание лаборатории для исследования...
Если Вам на форуме комфортно и уютно - присоединяйтесь!
Для этого ознакомьтесь с правилами проекта и пройдите регистрацию . Без регистрации Важные ветки форума не доступны .