Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

Имитатор вымогателя CTB-Locker использует WinRAR для шифрования

...
Имитатор вымогателя CTB-Locker использует WinRAR для шифрования

С начала этого года появилось множество не только новых шифровальщиков, но также их подражателей и имитаторов. Может показаться странным, что часть вымогателей пытается выдать себя за другие шифровальщики, однако недавно обнаруженный CTB-Faker, представляющийся как CTB-Locker, доказывает, что это реальность.

Altaro VM Backup: резервное копирование виртуальных машин Hyper-V и VMware

...

Развертывание виртуальных машин становится общей практикой для компаний всех размеров. С ростом популярности облачной модели развиваются и соответствующие средства резервного копирования, охватывая все больше виртуальных сред, операционных систем и приложений. О том, как организовать резервное копирование виртуальной среды на должном уровне и насколько это сложно, рассказывается в данной статье.

140 хакеров проверили Одноклассников на уязвимости

...

Социальная сеть запустила программу вознаграждений за уязвимости, найденные на основной и мобильной версии сайта, год назад. К середине июля Одноклассники выплатили пользователям более 1 млн рублей за найденные ошибки.

Приложения для Android крадут данные пользователей обещая подписчиков

...
Приложения для Android крадут данные пользователей обещая подписчиков

Около миллиона пользователей Android стали жертвами приложений, обещающих им увеличить количество подписчиков в социальных сетях, но вместо этого воровавших их деньги и личные данные.

Новый вредонос под Mac открывает доступ к камере пользователей

...
Новый вредонос под Mac открывает доступ к камере пользователей

Вредоносные программы под Mac встречаются гораздо реже, чем под Windows. Однако совсем недавно был обнаружен новый вид такого вредоноса - OSX/Eleanor-A. Используя OSX/Eleanor-A, даже хакеры-любители способны совершать серьезные атаки на системы пользователей.

Шифровальщик CryptXXX предоставляет бесплатные ключи для своих версий

...
Шифровальщик CryptXXX предоставляет бесплатные ключи для своих версий

Шифровальщик CryptXXX бесплатно предоставляет ключи расшифровки для некоторых своих версий. Некоторые пользователи утверждают, что им действительно удалось вернуть свои файлы в исходное состояние, используя предоставленный ключ.

Просмотр видео на YouTube может скомпрометировать ваш смартфон

...
Просмотр видео на YouTube может скомпрометировать ваш смартфон

Скрытые голосовые команды могут скомпрометировать мобильное устройство. Исследователями был проанализирован новый метод атаки на мобильные устройства. Исследование было обусловлено появлением голосовых интерфейсов для компьютеров и проводилось на устройствах Android и iOS с включенной функцией "Google Now". Исследователи хотели узнать, могут ли выдаваться скрытые команды, учитывая, что устройства часто используют режим "always-on", в котором они непрерывно принимают голосовые команды.

" />

Смарт-Софт представил российское UTM-решение – TING

...

Компания «Смарт-Софт» представила универсальный шлюз безопасности для управления интернет-доступом TING – Traffic Inspector Next Generation. TING соответствует концепции унифицированной защиты от угроз (Unified treat management). Особое внимание уделено реализации функционала защиты от сетевых угроз.

Протокол SSL не является гарантом полной безопасности

...

Несмотря на то, что SSL является протоколом шифрования, мерой безопасности, призванной скрыть и защитить трафик между пользователем и веб-сервером, он не может служить гарантом безопасности. Даже при наличии SSL, опытные хакеры могут прослушивать и анализировать трафик, а в дальнейшем и красть конфиденциальную информацию с помощью атаки «Человек посередине» или похожих способов.

Google нашёл 16 уязвимостей в ядре Windows при помощи фаззинга

...

Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии оказалось, что таким образом они, сами того не зная, перебежали дорогу Hacking Team. Хакеры знали об одной из этих уязвимостей и хотели выпустить эксплойт, но не успели.