Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Безопасность глазами "Лаборатории Касперского "  (Прочитано 12934 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Касперский стал армянским доктором

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Цитата
В ходе своего визита в Армению Евгений Касперский, генеральный директор «Лаборатории Касперского», получил степень почетного доктора Государственного инженерного университета Армении (ГИУА) — ведущего технического вуза страны, говорится в сообщении «Лаборатории Касперского». В сообщении также говорится следующее:

«Также Евгений Касперский и ведущие эксперты компании в области информационной безопасности встретились с образовательным и бизнес-сообществом, студентами технических вузов и прессой и рассказали про актуальные киберугрозы в мире и в Армении, а также способах борьбы с ними.

«Количество киберугроз постоянно растет, поэтому подготовка специалистов, обеспечивающих защиту от них, приобретает особенную важность. Будущие спасатели мира должны не просто обладать хорошими познаниями в этой области и сильными практическими навыками — в первую очередь, они должны думать на шаг вперед и быть способными изобретать что-то действительно новое. Я рад видеть, что сегодняшние студенты в Армении проявляют интерес к теме кибербезопасности и готовы совершенствоваться и развиваться в этой сфере. И я буду вдвойне рад, если «Лаборатория Касперского» сможет им в этом помочь», — заявил Евгений Касперский.

Одним из ключевых событий визита Евгения Касперского стала торжественная церемония присуждения ему докторской степени за выдающиеся заслуги перед наукой. Генеральный директор «Лаборатории Касперского» также принял участие в открытии на базе Государственного инженерного университета Армении Учебного Центра и Центра Сертификации «Лаборатории Касперского», который придаст обучению студентов более прикладной характер и позволит будущим специалистам в сфере кибербезопасности еще во время учебы получить необходимые знания о современных защитных технологиях, а также пройти сертификацию по программе «Лаборатории Касперского».

«Мы высоко ценим тот вклад в развитие информационной безопасности, который внесла компания и лично Евгений Касперский как один из признанных экспертов в вопросах защиты информации. Уверены, что экспертиза «Лаборатории Касперского» поможет нашим студентам стать отличными IT-профессионалами», — сказал Ара Аветисян, ректор Государственного инженерного университета Армении.

Взаимодействие компании с образовательным сообществом Армении началось более четырех лет назад с подписания меморандума о взаимопонимании «Безопасная Армения» с Министерством экономики республики. В рамках сотрудничества в области информационной безопасности стороны реализовали ряд образовательных программ для учебных заведений страны, совместно с партнерами проводили обучающие семинары для администраторов и IT-специалистов государственных и коммерческих организаций, предоставляли скидки на покупку лицензий «Лаборатория Касперского» для государственных структур, которыми многие воспользовались.

Сотрудничество компании с Государственным инженерным университетом началось в 2009 году, когда студентка вуза победила на международной конференции CyberSecurity For the Next Generation, организатором которой уже седьмой год выступает «Лаборатория Касперского». После этого университет был зарегистрирован в качестве участника образовательной программы «Лаборатории Касперского», и было заключено соглашение о сотрудничестве в рамках Программы «Академия Касперского», которое действует до сих пор. В феврале 2013 года в стенах ГИУА состоялся региональный тур конференции CyberSecurity For the Next Generation по России и другим странам СНГ.»

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


 ;))

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Социальные сети давно и прочно стали частью «цифровой повседневности» для пользователей Интернета.
И если ещё недавно системным администраторам и владельцам бизнеса Facebook и прочие подобные ресурсы представлялись, скорее, проблемой, поскольку работники могли часами просиживать в соцсетях вместо того, чтобы работать, то сегодня практически каждая уважающая себя компания имеет представительство в Facebook и других популярных сетях. Ресурсы подобного рода формируют дополнительные бизнес-возможности.
И дополнительные проблемы. Нельзя сказать, чтобы они были сколько-нибудь новыми, новым становится лишь вектор атак. Речь идёт, в первую очередь, о вредоносных ссылках, распространяемых теперь не только через электронную почту или instant messenger’ы, но и через личные сообщения из взломанных аккаунтов.
Абстрактный пример: того или иного злоумышленника интересует возможность проникнуть в корпоративную сеть какой-либо компании. Он знает, что сотрудник этой организации имеет аккаунт в Facebook, но взломать его напрямую не удаётся, например, потому что пароль надёжный. Зато у этого пользователя может быть сотня-другая френдов, далеко не все из которых будут столь же щепетильны в выборе паролей. В итоге, один из них оказывается взломан. В итоге, сотрудник получает якобы от своего френда ссылку, которая ведёт на вредоносный сайт и…
…И либо кликает, либо нет. Если злоумышленник, как и полагается при фишинге, сопроводил ссылку каким-нибудь сообщением, которое заставит объект атаки поверить, что ссылка исходит именно от его френда, то вероятность успеха всего «предприятия» очень высока. Особенно, если на стороне жертвы нет никаких антифишинговых средств.
Описанная ситуация хоть и абстрактна, но подобные инциденты происходят очень часто. И, как следует из результатов исследования основных пользовательских рисков, проведённого минувшим летом B2B International совместно с «Лабораторией Касперского», люди довольно часто попадают в одну и ту же ловушку. 18% респондентов признали, что они кликали по опасным ссылкам во взломанных аккаунтах; при этом 49% опрошенных говорят, что они не в состоянии отличить взломанные аккаунты от нормальных (хотя, казалось бы, это довольно просто обнаружить).
Со временем у опытных пользователей, конечно, вырабатывается определённые защитные механизмы, так сказать, здоровая паранойя: проще запросить подтверждение у френда, действительно ли это он прислал ссылку, чем потом долго и печально чистить свой компьютер от заразы. Но, к сожалению, обретение подобного опыта может обходиться слишком дорого, особенно, если атаке подвергся компьютер или устройство, через которое атакованный пользователь осуществляет доступ к корпоративным ресурсам, или на котором хранятся рабочие данные или реквизиты к банковским счетам. Пользовательские и финансовые данные — это то, что интересует сетевых злоумышленников в первую очередь.
Напоследок хотелось бы напомнить об одной серьёзной проблеме, о которой мы уже писали в сентябре. У пользователей социальных сетей сформировалась привычка публиковать избыточное количество информации о собственной жизни, в том числе, профессиональной. При этом из этих, пусть даже разрозненных заметок злоумышленники вполне могут выудить энное количество информации, потенциально полезной для проведения успешной кибератаки.
Например, сотрудник А публикует в Facebook фотографии с празднования дня рождения сотрудника Б, отмечая на фотографии счастливое лицо именинника (со ссылкой на его аккаунт в социальной сети). Потенциальный хакер теперь знает, во-первых, что сотрудник Б работает в интересующей его компании вместе с сотрудником А, знает дату рождения сотрудника Б и знает его аккаунт в Facebook. Он также знает (скорее всего), что порядка 21% пользователей во всём мире используют в качестве пароля к своим аккаунтам дату своего рождения. И, соответственно, лезет проверять, не входит ли сотрудник Б в этот двадцать один процент, и обнаруживает, что таки да, входит.
Это опять-таки абстрактный сценарий, но, к сожалению, вполне реалистичный. По счастью, всё большее число людей понимают, кажется, что публиковать о себе слишком много информации в Сети — не самый разумный modus operandi. По данным из уже упомянутого исследования пользовательских рисков B2B International и «Лаборатории Касперского», примерно 22% пользователей социальных сетей сегодня начинают чувствовать, что рассказывают о себе в социальных сетях слишком много.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Интересное продолжение получила история об американо-израильском кибероружии Stuxnet, которое применялось против иранской ядерной программы, а за ходом операции «Олимпийские игры» следил лично президент США.
Stuxnet предполагалось внедрить на компьютеры иранских заводов по обогащению урана. Код программы помогал нарушить штатный режим работы центрифуг Siemens P-1, так что со временем центрифуги выходили из строя по «непонятным» причинам.
Программа успешно выполнила поставленную задачу. Но проблема в том, что на определенном этапе Stuxnet вышел из под контроля и начал распространяться в интернете, угрожая другим целям, кроме иранских. Пулитцеровский лауреат Дэвид Сангер в своей книге "Confront and Conceal" говорит, что ошибка была во второй версии программы, которую независимо от американцев написали израильские коллеги.
Новые подробности о последствиях операции «Олимпийские игры» сообщил российский эксперт Евгений Касперский. Во время пресс-конференции в Австралии он сказал, что его друг, который работает на одной из АЭС, обнаружил вирус Stuxnet в локальной сети предприятия, не подключенной к интернету.
«Все, что вы делаете, является бумерангом, — сказал Евгений Касперский. — Оно возвращается к вам обратно. Это киберпространство. В нем нет границ, и на многих предприятиях работают одинаковые системы».
Известно, что Stuxnet заразил компьютеры на нескольких предприятиях, в том числе в США, но впервые стало известно о заражении атомной электростанции за пределами Ирана.
Более того, Касперский не остановился на этом. Он сказал, что «российские космические парни», с которыми он тоже знаком, сообщили о «периодическом заражении» компьютеров Международной космической станции по мере того, как новые космонавты прибывают на станцию со своими флэшками.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Лабораторий Касперского...

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Цитата
Привет. Меня зовут Алексей Маланов, я пять лет проработал руководителем Отдела антивирусных исследований в «Лаборатории Касперского». Хочу поделиться с вами своим опытом найма вирусных аналитиков.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Цитата
Вирус заражает «во имя святого духа» и требует денег на храм

«Лаборатория Касперского» обнаружила вирус, шифрующий данные на компьютере пользователя «во имя отца, сына и святого духа». Об этом сообщается в блоге компании. За расшифровку данных вирус требует перечислить деньги «на строительство храма», после чего сообщить о перечислении денег на «святую почту».

Эта программа-шифровальщик детектируется продуктами «Лаборатории Касперского» как Trojan-Dropper.Win32.Dapato.dggc. Троян распространяется в качестве ZIP-архива, вложенного в электронное письмо о некоем о возбужденном иске.

Как отмечают эксперты «Лаборатории Касперского», чтобы не оказаться в полной зависимости от злой воли киберпреступников, важно помнить всего несколько простых правил: осторожно относиться к неожиданным сообщениям, оказавшимся в вашем почтовом ящике, и не спешить открывать подозрительные вложения и ссылки.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Жертвы шпионского вируса The Mask, существующего с 2007 года, находятся в 27 странах мира.
Как сообщает Лаборатория Касперского в своем официальном блоге, исследователи компании ведут расследование «одной из самых передовых угроз информационной безопасности». Речь идет о вирусе The Mask, предназначенном для проведения высокоорганизованных шпионских кампаний.
«В течение нескольких последних месяцев мы проводили тщательный анализ довольно сложной угрозы, которая существует как минимум с 2007 года. Жертвы проведенных в рамках этой кампании нападений находятся в 27 странах мира», - сообщают эксперты.
В целом сложная организация вируса, по мнению аналитиков, ставит The Mask на уровень выше нашумевшего Duqu. Исследователи также подчеркивают, что угроза использует исключительно высококачественные эксплоиты и способна атаковать системы как под управлением Windows, так и на базе Mac OS или Linux.
Более того, вредоносная программа проводит уникальную индивидуальную атаку на антивирусные решения Лаборатории Касперского в случае, если они установлены на компьютере.
Каких-либо конкретных подробностей эксперты пока не раскрывают, однако подчеркивают, что множество интересной информации будет предоставлено в ходе конференции Kaspersky Security Analyst Summit 2014.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
«Лаборатория Касперского» сообщила о раскрытии крупной киберсети "Маска", шпионская деятельность которой осуществлялась в 31 стране. Атакам подвергались государственные структуры и посольства, энергетические и нефтегазовые компании, а также исследовательские организации и политические активисты. Согласно текущим оценкам, всего от деятельности "Маски" пострадали 380 организаций, большинство из которых находятся в Марокко, Бразилии и Великобритании.
Несмотря на то, что уровень компьютерной грамотности в наши годы куда выше, чем 10 лет назад, атаки проходили по весьма банальной схеме: жертва получала письмо со ссылкой на некий сайт, после чего в компьютере появлялось вредоносное ПО, перехватывающее информацию из всех коммуникационных каналов и собирающее наиболее важные данные. Кроме того, злоумышленники имели возможность закачивать на заражённые компьютеры дополнительные модули, позволяющие расширять спектр вредоносных действий. Утверждается, что атакованное оборудование работало не только под управлением Windows, но и под Mac OS X, Linux и, возможно, даже iOS.
По словам руководителя глобального исследовательского центра "Лаборатории Касперского" Костина Райю, "это может быть кампанией, обеспеченной государственной поддержкой". К такому выводу специалисты пришли после того, как столкнулись с "крайне высоким уровнем профессионализма в действиях группы, которая обеспечивает мониторинг собственной инфраструктуры, скрывает себя с помощью правил системы разграничения доступа, начисто стирает содержимое журнальных файлов вместо обычного их удаления, а также при необходимости прекращает всякие действия". Сообщается, что уже после первых упоминаний в прессе об обнаружении некой крупной преступной сети злоумышленники отключили серверы и остановили всю деятельность в течении четырёх часов, в то время как обычно на такое уходит до двух суток. В компании утверждают, что подобный уровень самозащиты не характерен для обычных киберпреступников. Кроме того, затраты на деятельность "Маски" оцениваются в миллионы долларов, что под силу только очень серьёзным организациям.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

«Лаборатория Касперского» предотвратила хищение миллиардов
Следственное Управление и Центр Информационной Безопасности ФСБ РФ при технической и экспертной поддержке отдела расследования компьютерных инцидентов «Лаборатории Касперского» провели ряд совместных мероприятий, результатом которых стало задержание группы лиц, подозреваемых в причастности к организации кибератак на органы законодательной власти и хищению денежных средств. В сообщении «Лаборатории Касперского» по этому поводу говорится следующее:
«Серия задержаний прошла также при поддержке Департамента Безопасности Сбербанка РФ. Благодаря своевременному привлечению специалистов «Лаборатории Касперского» еще на доследственном этапе дела удалось предотвратить хищение миллиардов рублей бюджетных средств. Полный же объем похищенных средств предстоит установить следствию.
В состав задержанных лиц входит специалист по сокрытию вредоносного кода и подозреваемый в создании и поддержке известной связки эксплойтов. Также был задержан подозреваемый, ранее судимый по 159 статье УК РФ «Мошенничество».
«Как показывает практика, наилучший результат достигается только при объединении усилий правоохранительных органов и специалистов IT-индустрии, а также содействии банковского сектора. Такие случаи, как этот, демонстрируют, что процесс расследования киберпреступлений превращается в отлаженную систему, способную оперативно реагировать на различные проявления киберпреступности», – отметил Руслан Стоянов, руководитель отдела расследований компьютерных инцидентов «Лаборатории Касперского».
На данный момент подробности дела не разглашаются в интересах следствия. Тем не менее, уже сейчас можно утверждать, что в результате проведенных операций перестал существовать подпольный сервис, предоставляющий услуги по сокрытию вредоносного кода, а также был нанесен серьезный удар по сервису, предоставлявшему крупную связку эксплойтов.
Расследования преступлений в сфере информационных технологий все чаще доводятся до суда, а злоумышленники получают заслуженное наказание. «Лаборатория Касперского» напоминает о том, что своевременное привлечение специалистов помогает компаниям вовремя выявить сам инцидент, локализовать его распространение, произвести пост-анализ для восстановления хронологии событий и выявления вредоносных программ, используемых злоумышленниками в качестве орудий совершения преступления. Полученные данные позволяют правоохранительным органам оперативно установить личность злоумышленников в рамках возбужденного уголовного дела.»
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Скрытые ресурсы сети Tor – гавань для киберпреступников
В течение нескольких месяцев «Лаборатория Касперского» следила за ресурсами в так называемом теневом интернете, большей частью в сети Tor, сообщается в блоге компании, где говорится следующее:
«Мы сделали однозначный вывод: в этой сети количество сервисов, связанных с киберпреступностью, за год заметно выросло.
Сейчас в сети Tor, конечно, меньше ресурсов, чем в обычном интернете ‑ нам удалось обнаружить около 900 скрытых ресурсов, постоянно находящихся в режиме онлайн. В инфраструктуре сети Tor также существует примерно 5500 коммуникационных узлов (нод), в том числе около 1000 крайних выходных нод. Однако возможность с легкостью создать анонимный и устойчивый форум, торговую площадку или даже командный центр для управления ботнетами привлекает все больше и больше киберпреступников.
Вредоносное программное обеспечение
Не так давно киберпреступники стали активно создавать и использовать ресурсы в сети Tor для размещения вредоносной инфраструктуры и командных серверов. Вначале мы обнаружили банковский троянец ZeuS c модулем, поддерживающим сеть Tor, за ним был Chewbacca и, наконец, совсем недавно наши эксперты обнаружили первого троянца под Android, использующего Tor.
Даже при поверхностном анализе сети легко выявить множество площадок, связанных с вредоносным ПО, – командные сервера, административные панели и т.д.
Размещение командных центров в сети Tor позволяет защитить их от идентификации владельца, внесения в черный список провайдеров и физического выключения.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Панель управления ботнетом Cythosia
Несмотря на то, что поддержка сети Tor ‑ это дополнительный труд для разработчиков вредоносного ПО, мы ожидаем, что количество зловредов, поддерживающих эту сеть, будет расти.
Форумы и торговые площадки киберкриминальной направленности получили в интернете широкое распространение. Большинство из них находятся в свободном доступе, но есть и те, где для получения доступа нужно приглашение от действующего участника, или претенденту нужно самому быть известной личностью в андеграунде. Теперь же появился еще один вариант подобных ресурсов – в сети Tor. Можно сказать, что все началось со знаменитого Silk Road, теперь же в этой сети десятки специализированных онлайн-магазинов по продаже наркотиков, оружия и, конечно же, вредоносного ПО.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Упрощенная регистрация новых участников, всевозможные рейтинги продавцов и покупателей, услуги по гарантированию сделок и дружелюбный интерфейс – стандартные особенности торговых площадок в сети Tor. Обязательным требованием на многих из них является внесение гарантийного взноса (фиксированной суммы) перед тем, как участник начнет операции. Это позволяет отсеить некачественные услуги и разного рода мошенников.
Финансы
Онлайн-магазины кардеров тоже плотно обосновались в сети Tor. Краденные данные предлагаются с возможностями выбора по странам, банкам и т.д. Подобные автоматические сервисы в обычном интернете кардеры критикуют за низкое качество данных, но, вполне возможно, они найдут вторую жизнь в Даркнете.
Предложения не ограничены картами, также предлагаются скиммеры и другое оборудование для кардинга.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Сервисы по отмыванию денег
Появление электронной криптовалюты Bitcoin совпало с развитием сети Tor. Биткойны стали играть ключевую роль в финансовых операциях между киберпреступниками. Практически все товары и услуги в андеграунде обеспечиваются этой криптовалютой. В реальном мире практически невозможно установить связь между биткоин-кошельком и его владельцем, однако все транзакции, осуществляемые с помощью биткойнов, прозрачны и публичны. Обладая определенными ресурсами и временем, можно составить схему финансовых операций, выявить важные транзакции, ключевые кошельки и т.д. Именно поэтому в сети Tor появились услуги по отмыванию электронных денег. На таких площадках киберпреступники могут вносить биткойны, полученные в результате незаконной деятельности, и за небольшой процент владельцы отмывочного ресурса разделят деньги на несколько частей и переведут их на множество подконтрольных кошельков, что существенно затруднит возможное расследование финансовых операций.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Выводы
• Количество киберкриминальных ресурсов в сети Tor растет, что, в свою очередь, привлекает все больше киберпреступников в эту сеть.
• Разработчики вредоносного ПО стали активно использовать сеть в своих целях.
• Ресурсы, посвященные кардингу и отмыванию денег, заняли важное место в Даркнете.»

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

BitGuard подменяет домашнюю страницу и поисковые результаты
В последний год пользователи сталкиваются с крайне агрессивной многокомпонентной системой, которую сложно вычистить своими силами, несмотря на наличие формальных деинсталляторов, сообщает «Лаборатория Касперского». Речь идет о системе BitGuard, которая используется для подмены домашней страницы и поисковых результатов.
Система BitGuard является вредоносной, поскольку она модифицирует настройки обозревателей без ведома пользователя, обладает функционалом троянцев семейств Inject (внедрение своего кода в сторонние процессы) и StartPage (подмена стартовых страниц браузеров и страницы поиска), а часть функционала соответствует поведению Trojan-Downloader (скачивание вредоносных файлов из Сети).
Весь этот набор вредоносных функций используется для наживы — владельцы BitGuard являются участниками партнерской сети, продвигающей веб-сайты нелегитимными методами (ссылки на веб-страницы поднимаются в топы поисковой выдачи).
Распространяется BitGuard вместе с поисковыми тулбарами (MixiDJ, Delta Search, Iminent, Rubar и т.д.), владельцы которых зарабатывают на переходах пользователей по ссылкам на странице нерелевантной поисковой выдачи.
Эксперты «Лаборатории Касперского» считают, что владельцы BitGuard и владельцы поисковых систем и тулбаров — это разные лица/организации. Некто за определенную плату поставляет SDK или движок, который поддерживает настройки обозревателей на машине пользователя в состоянии, выгодном владельцам поисковых систем.
Начиная с августа 2013 года, файлы BitGuard были заблокированы на компьютерах 3,8 миллионов пользователей. Учитывая, что владелец рекламируемого сайта платит в среднем от 2 до 10 центов за переход на целевой сайт, можно примерно оценить доход участников партнерской сети.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Anthrax13

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

«Лаборатория Касперского» раскритиковала бесплатные антивирусы
В блоге «Лаборатории Касперского» появился пост под названием «Настоящая цена «бесплатного» антивируса», автор которого, некто Camilla Cienfuegos, рассказывает, чем отличается бесплатный антивирус от других бесплатных продуктов, таких как Linux или OpenOffice.
(открыть/скрыть)

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Дед

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

«Лаборатория Касперского» патентует метод обнаружения присутствия руткитов
«
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
» запатентовала метод выявления вредоносного ПО, которое скрывается с помощью руткитов, особых программ изменяющих работу системных функций. Патент №8677492, выданный Бюро по регистрации патентов и торговых марок США, описывает работу защитного решения со специальным модулем, дублирующим некоторые функции ядра операционной системы, что позволяет защитному решению получать достоверную информацию, даже если ОС заражена руткитом.

Злоумышленники используют руткиты, чтобы скрыть присутствие вредоносных программ от защитных решений. Для этого руткит под видом легитимного драйвера интегрируется с ядром ОС, перехватывает вызовы системных функций от приложений и модифицирует результаты их выполнения, удаляя упоминания файлов и процессов, связанных с троянцем. Это позволяет скрыть присутствие вредоносного кода – опасная программа становится «невидимой» для пользователя и других приложений.

Патент, полученный «Лабораторией Касперского», описывает вспомогательный модуль, дублирующий критически важные функции ядра системы: работу с файлами, контроль процессов, чтение записей системного реестра и т.д. Ключевая задача модуля – обнаружение объектов, замаскированных руткитом. Для этого защитное решение запрашивает список файлов или запущенных процессов через основное ядро и параллельно дублирует запрос через вспомогательный модуль. Сравнение полученных ответов позволяет выявить объекты, которые отсутствуют в списке от ядра ОС. Любое несовпадение является признаком наличия руткита, и защитное решение может предпринять действия, чтобы обезвредить скрываемые им объекты.

Вспомогательное ядро может быть использовано в разных режимах. На домашнем компьютере поводом для проверки может служить сигнал от других защитных подсистем о подозрительном поведении объекта, что позволит экономить ресурсы. Тогда как в корпоративном окружении, требующем более высокого уровня безопасности, контроль может быть постоянным.

    «Маскировка с помощью руткитов – это один из хитрых трюков, которые злоумышленники используют для того, чтобы затруднить обнаружение вредоносного ПО. Мы, обладая богатой экспертизой в области IT-угроз, хорошо знаем эти приемы и внедряем в свои продукты противодействующие им механизмы. В этом заключается одно из наших преимуществ перед конкурентами, что в свою очередь подтверждается множеством независимых испытаний. И чтобы сохранить это преимущество, мы стремимся получать патенты на подобные технологии. Запатентованный механизм обеспечивает эффективное выявление объектов, скрытых в системе, позволяя справляться с самыми опасными атаками в случае как домашних пользователей, так и крупных компаний», – комментирует автор патента Вячеслав Русаков, антивирусный эксперт «Лаборатории Касперского».



Поблагодарили: ALENA, Le_xa

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

Атака клонов: фальшивые антивирусы наводняют магазины мобильных приложений
Фальшивые антивирусы сегодня все чаще стали появляться в магазинах мобильных приложений. Так, совсем недавно в двух разных источниках официальных приложений для мобильных устройств «Лаборатория Касперского» обнаружила сразу две поддельные программы, грубо имитирующие ее собственные разработки.

Первая подделка была найдена в Windows Phone Store, что необычно — мошенники чаще предпочитают Google Play, поскольку мобильная платформа Android благодаря своей популярности среди пользователей традиционно является их излюбленной мишенью. Этот «антивирус» именовал себя Kaspersky Mobile — злоумышленники, очевидно, рассчитывали на невнимательность пользователей, так как среди продуктов «Лаборатории Касперского» нет защитного решения с таким названием. Интересно, что поддельное приложение является платным, благодаря чему его создатели могут сразу зарабатывать деньги, не продумывая варианты выманивания их у пользователей, например, под предлогом удаления якобы обнаруженных зловредов.

Вторая подделка под продукт с брендом Kaspersky продавалась в Google Play под названием Kaspersky Anti-Virus 2014. У «Лаборатории Касперского» опять же нет такого решения для мобильных устройств, а размещенные в магазине скриншоты фальшивого антивируса были попросту скопированы с официальной страницы Kaspersky Internet Security для Android. Любопытно, что в этом случае, в отличие от подделки в Windows Phone Store, мошенники даже не стали трудиться над разработкой симуляции сканирования устройства на наличие угроз. Вся функциональность этого «антивируса» сводится лишь к выдаче случайных фраз на фоне «официального» логотипа.

«История платных фальшивых мобильных антивирусов началась с появления в Google Play подделки под Virus Shield. И теперь мы наблюдаем, как одно успешное мошенничество начинает порождать множество клонов: злоумышленники, желающие заработать легкие деньги на невнимательности пользователей, предлагают сегодня уже десятки фальшивых приложений, копирующих оформление, но не функциональность оригиналов, — рассказывает Роман Унучек, антивирусный эксперт «Лаборатории Касперского». — Не исключено, что в дальнейшем подобные подделки будут появляться все чаще, ведь существующие механизмы защиты официальных магазинов мобильных приложений, как мы видим, пока бессильны перед подобным мошенничеством».

Подробнее о фальшивых мобильных антивирусах и других поддельных приложениях можно узнать из статьи «Лаборатории Касперского» на официальном аналитическом ресурсе:
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
.
Поблагодарили: Le_xa, ALENA

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

Все о киберугрозах и Интернете в режиме онлайн
21 мая «Лаборатория Касперского» ввела в эксплуатацию интернет-портал, на котором собрана статистическая информация со всего мира о динамике киберугроз.

Все эти сведения на портале по адресу
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
обновляются ежесекундно в режиме реального времени.

Информация о новых киберугрозах обрабатывается группой антивирусных аналитиков, работающих в офисах компании в разных странах мира. Таким образом, эксперты обеспечивают непрерывное сканирование веб-пространства на наличие нового вредоносного программного обеспечения (ПО).

Частично информация на портале получена из сторонних источников, в частности, с ресурсов статистических онлайн-сервисов worldometers.info и realityclock.com.

На портале представлены рейтинги онлайн-угроз, получивших широкое распространение в Интернете, списки наиболее часто атакуемых в этом месяце стран, а также количество различных образцов вредоносного ПО, обнаруженных в течение текущего дня.

Кроме того, представлена статистическая информация об общем количестве интернет-пользователей в мире, в том числе о новых, сколько электронных писем во всем мире было отправлено за год, сколько блог-постов или твитов было написано за сегодняшний день, сколько мобильных телефонов было продано и сколько сайтов взломано.

Например, на момент публикации, по данным портала, за текущий день в мире было совершено 4,7 миллиона кибератак. Самая атакуемая страна – Россия, на которую пришлось 2,56 процента посягательств в сфере информационной безопасности. За ней следуют Казахстан, Армения, Украина и Белоруссия.

На портале также приводится общая текущая статистика о населении Земли и количестве пользователей сотовой связи и Интернета.
Поблагодарили: Le_xa

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

«Лаборатория Касперского» предлагает бесплатную защиту мобильных устройств для пользователей «МегаФона»
«
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
» и «
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
» объявляют о начале совместной акции, в рамках которой клиенты «МегаФон», использующие устройства под управлением ОС Android версии 2.3 и выше, смогут бесплатно скачать специальную версию защитного приложения Kaspersky Internet Security для Android. Все новые брендированные устройства «МегаФона» будут еще до продажи бесплатно оснащены продуктом «Лаборатории Касперского».

Приложение, разработанное «Лабораторией Касперского» специально для абонентов «МегаФона», позволяет проверять устройство на наличие вредоносного кода в файлах, в загружаемых из Интернета приложениях, SMS-сообщениях, а также на картах памяти. При обнаружении вредоносных программ они помещаются в карантин и впоследствии удаляются. Пользователь может установить настройки в режиме «по умолчанию» и в любое время получать уведомления и отчеты по проверке устройства.

В приложении дополнительно предусмотрена функция «Антивор», которая поможет найти украденное или потерянное устройство, а также защитить информацию, находящуюся на нем. Пользователю предоставляется возможность удаленно заблокировать устройство и удалить все сохраненные в нем данные, а приложение определит местоположение девайса, даже если в нем заменили SIM карту.

Помимо бесплатной базовой версии клиентам «МегаФона» будет доступна и расширенная версия приложения c дополнительной функциональностью. Она предоставляет возможность проверки в режиме реального времени, что обеспечивает повышенную безопасность устройства от вредоносных программ. Подозрительные сайты, а также ссылки на них, полученные в SMS-сообщениях, будут блокироваться автоматически для защиты от распространения вредоносного кода и кражи конфиденциальных данных.
Поблагодарили: Le_xa, ALENA