FAIL (the browser should render some flash content, not this).
Разделы сайта:


Подписка на новости

Вирусы и антивирусы


Киберпреступность атакует «Андроиды»Кроме СМС отправки выявлены и программы, накручивающие в сети интернет рекламу, за счет автоматических запросов к поисковым системам
Ловушка для одинокого мужчиныСледует отметить, что среди ресурсов с порнографическим контентом встречаются и такие, которые после регистрации не предоставляют пользователям никакого Лицензионного соглашения, либо скрывают его
Массовые дефейсы: развлечение для хакеров и угроза для бизнесаНи для кого не секрет, что в сегодняшний Интернет заполонили киберпреступники: регулярно происходят взломы веб-серверов, компьютеры становятся частью ботнетов, на черном рынке свободно продаются пароли от личных аккаунтов к различным сервисам, а также троянские программы
Наиболее распространенные способы онлайн-обманаЦелью злоумышленников обычно являются логины и пароли для доступа к банковским счетам или учетным записям в электронных платежных системах, а также к аккаунтам в социальных сетях и онлайн-играх
Небезопасный интернет: кому выгодны миллионы атак в онлайн пространстве?Наборы эксплойтов являются вершиной эволюции drive-by загрузок, они оперативно модифицируются и обновляются, позволяя злоумышленникам использовать новые уязвимости
Новый троянец маскируется под генератор ключей для продуктов «Лаборатории Касперского»Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК
От 16 и старше. Как защитить несовершеннолетних онлайн-пользователей?Многие сайты используют ссылки и баннеры, всплывающие окна, перенаправление и другие методы, чтобы заманить как можно больше пользователей
Полное разоблачение 30-миллионного ботнета BredolabДля начала злоумышленники использовали взломанные легитимные сайты, посетители которых перенаправлялись на вредоносные ресурсы, с которых и происходило заражение пользовательских компьютеров зловредом Backdoor
Порносайты распространяют новый SMS-троянец для смартфонов AndroidПо данным аналитической компании IDC, среди производителей смартфонов именно у вендоров мобильных устройств под управлением ОС Android наблюдаются наиболее высокие темпы роста продаж
Проверяем, не заражен ли компьютер троянцем BohuНужно отметить, что наши продукты детектировали и блокировали Bohu на основе анализа его поведения в системе еще до того, как в базы были добавлены сигнатуры троянца
Рейтинг вредоносных программ в сентябре: что общего между Sality и StuxnetОни не несут в себе серьезной опасности, лишь назойливо обращают внимание пользователя на рекламные баннеры, размещенные в обычных программах
Самый полиморфный вирусВ последние годы инфицирование исполняемых файлов стало среди вирусописателей непопулярно, поскольку уровень их обнаружения с помощью эмуляции достиг высокого уровня
Угрожающая статистика: более 30 миллионов уязвимостей на компьютерах пользователейЧтобы предотвратить заражение через уязвимое ПО, Вячеслав Закоржевский настоятельно рекомендует пользователям следить за регулярным обновлением установленных программ, не открывать сомнительные письма, а также не переходить по неизвестным ссылкам
Хакеры нацелились на интернет-банкингЗаметным способом извлечения прибыли становится воровство данных клиента банка, которое осуществляется благодаря перехвату данных в процессе дистанционного общения банка и пользователя или видимости такового
Хакеры продолжают эксплуатировать «слабые звенья» легальных программВ этом месяце аналитики компании отмечают широкое распространение эксплойтов, использующих уязвимости в таком легитимном ПО, как операционные системы семейства Windows, продукты Adobe и платформа Java
Хакеры разместили шпионское ПО в Android MarketУчитывая открытость магазина приложений, огромные размеры рынка и слабую защищенность девайсов, устройства под управлением Android являются легкой добычей для хакеров
Эксплойты — основной инструмент киберпреступников в маеЭксплойты и связанные с ними троянские программы составляют значительную часть лидеров как в рейтинге вредоносных программ, задетектированных на компьютерах пользователей при первом обращении к ним, так и в двадцатке зловредов в интернете
«Лаборатория Касперского» публикует аналитическую статью «Черный DDoS»Автор отмечает, что в своей ранней версии Black Energy был обыкновенным ботом для организации DDoS-атак, но с появлением плагинов функционал этого вредоносного семейства стал практически не ограничен