Бизнес

1148 постов

DDoS-атаки во втором квартале 2015 года: тенденции в развитии

Распределённые атаки отказа в обслуживании терроризируют различные объекты по всему миру в течение уже многих лет, и их интенсивность постоянно растет по мере того, как злоумышленники задействуют новые методы усиления.

Риски «цифровой амнезии» в бизнес-сфере

Невозможность позвонить маме может подвергнуть риску деловую репутацию и производительность Представьте, что вы застряли в аэропорту по пути на встречу с важным клиентом. Вам срочно нужно отправить сообщение в офис

Почему бизнесу следует обратить пристальное внимание на APT BlueTermite?

Что ж, господа, вы слышали: объявилась новая APT-кампания BlueTermite, и про неё уже пошли публикации. Скоро карта таргетированных атак на Securelist пополнится новым объектом. Кампания сама по себе относительно молода

Японская национальная кухня угроз: индивидуально, со вкусом зиродея

В наши дни распространение эксплойтов нулевого дня происходит буквально со скоростью света. Как только такой полезный эксплойт становится достоянием общественности, авторы APT сразу начинают добавлять их в свои творения. В

Мобильность конечных пользователей и её значение для бизнеса

«Лаборатория Касперского» опубликовала новый отчёт о киберугрозах по итогам второго квартала и результаты проведённого вместе с B2B International нового исследования «Риски для безопасности пользователей». При всей своей ориентированности на потребителя

Больше, чем антивирус. Часть 1. Когда и почему появились антивирусы

Время от времени эта дискуссия разгорается с новой силой. Корректно ли до сих пор использовать термин «антивирус»? Есть ли всё ещё смысл называть защитное решение «антивирусом», или пора взять лопату

Распространение болезни: Darkhotel получает эксплойт нулевого дня от Hacking Team

Эксперты «Лаборатории Касперского» исследовали новую серию атак киберпреступников группы Darkhotel. Благодаря эксплойту нулевого дня для Adobe Flash, добытому Hacking Team при взломе, атака получила более широкий географический охват. Во время

Windows 10: сохранить контроль над данными

Мы уже писали о довольно радикальном подходе к поставке обновлений, который Microsoft приняла вместе с Windows 10. Теперь, поскольку ОС вышла два дня назад, возникли новые аспекты, связанные с безопасностью.

Ошибка инвойса в магазинах Apple: большая беда прошла мимо

Apple исправила ​​серьёзный недостаток в своих магазинах App Store и iTunes Store, который был способен навредить многим компаниям, работающим в этой экосистеме. Злоумышленник мог дистанционно внедрить вредоносный скрипт в инвойсы

Microsoft спешно выпускает обновления и торопит с их установкой

На минувшей неделе Microsoft выпустила внеочередной критический патч для всех версий Windows, с тем чтобы предотвратить возможный ущерб от уязвимости в библиотеке Adobe Type Manager. Она ошибочно обрабатывала шрифты OpenType,

Взлом автомобиля, на этот раз дистанционный

Wired недавно опубликовал очередную сенсационную статью (в этом они действительно хороши), которая заставила водителей, энтузиастов технологий и экспертов по кибербезопасности обратить внимание на вполне уже знакомую тему автомобильного взлома. Только

Стремительный взлёт и неохотное падение Adobe Flash

Adobe Flash — историческая платформа, которая пронизала весь интернет, и лишь недавно начала сдавать позиции новым технологиям, таким как HTML5. Она по-прежнему имеет огромный спектр применения, от веб-анимации и баннеров

Не пора ли пересмотреть корпоративную ИТ-безопасность?

Профессионалы ИТ-безопасности высшего уровня считают, что существует значительный, нерешённый разрыв между приоритетами безопасности предприятия и серьёзными угрозами, который не даёт им покоя. Согласно опросу участников конференции Black Hat USA 2015,

Minidionis: зловредный дождь из облака

Только недавно мы отмечали, что новости о программах-вымогателях напоминают сводки с фронта. То же самое в действительности верно и в отношении APT, и по той же причине – из-за повышенного

Правила меняются: новая версия TeslaCrypt подражает «старшему брату»

В наши дни новости о программах-вымогателях стали отчасти напоминать военные хроники. На самом деле это следствие повышенного внимания к конкретному типу угроз. Подобное происходило в начале 2000-х, когда сеть терроризировали

Проблема эксплойтов

Вендоры защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьёзных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными

О скользких змеях и дополнительной безопасности для телефонов Android

Вредоносное Android-приложение, подменившее популярную программу BatteryBot Pro, удалили из Google Play, сообщил Threatpost в начале этого месяца. Оказалось, что приложение хоть и было в Play Google, но оно никогда не

Тревога и действия: конечные пользователи и финансовые угрозы

Очередное недавнее исследование «Лаборатории Касперского» и B2B International демонстрирует любопытный факт: примерно половина (46%) веб-пользователей считают, что традиционный банкинг «у стойки» безопаснее, чем онлайновый, но, по крайней мере, один из

Про «оживший» протокол и старый хлам

На прошлой неделе Threatpost поведал наводящую на размышления историю о внезапном «воскрешении» древнего и давно устаревшего сетевого протокола, метко названного RIPv1. Вся ситуация напоминает средневековую легенду о возвращении с того

Wild Neutron на свободе: Возможно, вы его следующая жертва

Незначительность – не радость Медийные описания сложных, чрезвычайно дорогих и, вероятно, спонсируемых правительством кибершпионов вызывают в памяти образы персонажей наподобие Джеймса Бонда, совершающих скрытные набеги на цифровые эквиваленты Форт-Нокса в