Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

Алексей Федоров: Необходимо выработать стандарты интернета вещей, иначе потом будет поздно

...
Алексей Федоров: Необходимо выработать стандарты интернета вещей, иначе потом будет поздно

На вопросы Anti-Malware.ru любезно согласился ответить Алексей Федоров, управляющий директор Avast в России и СНГ. Это интервью продолжает цикл публикаций «Индустрия в лицах».

Топ-10 малоизвестных, но перспективных продуктов по информационной безопасности

...
Топ-10 малоизвестных, но перспективных продуктов по информационной безопасности

Пожалуй, каждый специалист по кибербезопасности может назвать несколько решений в сфере ИБ, даже не относящихся к его предметной области. Как правило, это будут наиболее распространенные и хорошо известные на рынке продукты. Однако существует ряд менее именитых, но не менее функциональных решений. В этом обзоре мы хотели бы обратить внимание профессионалов на некоторые из них — они этого достойны.

Как обмануть сигнатурный детект антивируса

...
Как обмануть сигнатурный детект антивируса

Попробуем обмануть сигнатурный детект знаменитых антивирусных продуктов (Kaspersky, Avira, Avast и прочие на VirusTotal). Для этого попытаемся установить вредоносную нагрузку windows/shell/reverse_tcp от Metasploit. Начнем мы со сбора информации — что конкретно делает антивирусный продукт для того, чтобы остановить вредоносную программу.

Генеральные директора часто небрежно обращаются с паролями

...
Генеральные директора часто небрежно обращаются с паролями

Исходя из исследования F-Secure, каждый третий генеральный директор крупного предприятия был взломан, используя адрес электронной почты своей компании. Другими словами, пароль, используемый в связке с корпоративной почтой, также попадает в руки злоумышленников. Без надлежащего отношения к паролям, считают эксперты, риск таргетированных атак повышается во много раз.

Dr.Web отследит уязвимость BlueBorne в протоколе Bluetooth на Android

...
Dr.Web отследит уязвимость BlueBorne в протоколе Bluetooth на Android

Недавно была выявлена целая группа опасных уязвимостей, с помощью которых злоумышленники могут получить полный контроль над атакуемыми устройствами, выполнять на них произвольный код и красть конфиденциальную информацию.

Microsoft уверен в защите пользователей своего антивируса от BadRabbit

...
Microsoft уверен в защите пользователей своего антивируса от BadRabbit

Пользователи встроенного антивируса Windows Defender Antivirus полностью защищены от вируса-шифровальщика BadRabbit, который во вторник атаковал информационные системы и сервера ряда российских СМИ и украинских компаний.

За найденные уязвимости в приложениях Play Store заплатит Google

...
За найденные уязвимости в приложениях Play Store заплатит Google

Известная поговорка гласит: «лучше поздно, чем никогда». Именно так можно сказать о решении, принятом компанией Google. Как известно, в официальном каталоге Google Play регулярно обнаруживают самую разную малварь и «проблемные» приложения.

Нарушение данных - самая успешная тема фишинговых писем

...
Нарушение данных - самая успешная тема фишинговых писем

Наиболее распространенная тема для привлечения внимания сотрудников, побуждающая их кликнуть ссылку, связана с компрометацией данных. К такому выводу пришли эксперты, проанализировав 10 основных тем фишинговых электронных писем.

Обзор современных атак деанонимизации на Tor

...
Обзор современных атак деанонимизации на Tor

Проект Tor был разработан для обеспечения децентрализованной, устойчивой к цензуре сети, которая предоставляет пользователям анонимность в интернете с помощью простых в использовании средств. Мы рассмотрим методы деанонимизации Tor, доступные на сегодняшний день.

Microsoft выпустила инструмент для определения причин уязвимостей

...
Microsoft выпустила инструмент для определения причин уязвимостей

Центр Microsoft Security Response Center (MSRC) выпустил VulnScan - инструмент, разработанный, чтобы помочь инженерам и разработчикам в области информационной безопасности определить тип уязвимости и причину багов, связанных с повреждением памяти. В основе этого инструмента лежат средство отладки для Windows (WinDbg) и средство отладки по времени (Time Travel Debugging, TTD).