Угрозы

647 постов

Игра без правил

Аналитики «Лаборатории Касперского» расследуют серию целевых атак против компаний – разработчиков видеоигр. Злоумышленники воруют игровую валюту, исходные коды и цифровые сертификаты. Все, что нужно знать любителям (и производителям) онлайн-игр, – в нашем блоге.

Вирус распространяется через Skype

Skype-троянец одолжит у вас процессор

Специалисты «Лаборатории Касперского» обнаружили активно распространяющийся вредоносный код, использующий для рассылки Skype. Основные заражения происходят в России и СНГ, будьте бдительны!

удаленное управление для шпионажа через веб-камеру

Осторожно, веб-камера!

Заражение компьютера приложением для дистанционного доступа не всегда несет коммерческие цели. Некоторые киберпреступники таким образом развлекаются, и основную ценность для них несут не номера банковских карт, а личная переписка, фото и доступ к веб-камере. В зоне особого риска таким образом оказываются привлекательные девушки и подростки.

Программисты старой школы и гуру Ассемблера - угроза безопасности

Программисты старой школы: преклоняться или бояться?

Свежие новости кибербезопасности стряхнули слой пыли с крепко забытого слова «Ассемблер». А мастера программирования на нем всегда умели выжимать из компьютера невозможное — и тому есть красивые, в прямом смысле слова наглядные, примеры.

Новости Mobile World Congress 2013 - безопасность

Мобильные новинки из Барселоны

На Mobile World Congress анонсируются новейшие смартфоны и удобные технологии. Давайте разберемся, что в потоке новостей самое важное, и как это влияет на нашу безопасность.

Опасные QR-Коды: все о qrishing

QR-коды – удобные и опасные

Мозаичные картинки, QR-коды, упрощают открытие ссылок и приложений на смартфоне. Хакеры научились обманывать пользователей с помощью этого инструмента.

Реальные проблемы с виртуальными деньгами

В последние годы киберкриминал удвоил усилия в попытках наложить лапу на деньги пользователей. Номера кредитных карт, логины к интернет-банкингу, пароли и коды – все это активно собирается на компьютере вредоносными

Cell phone user

Как хакеры могут следить за вами через сотовые вышки

Выпущенное университетом Миннесоты исследование показало, что хакеры могут считывать информацию с базовых станций сотовой сети и отслеживать примерное местоположение любого телефона, создавая потенциальную угрозу безопасности владельца. Это стало возможным потому,

Attack button

Война ботнетов за чистоту репутации

Ботнеты – это большие сети зараженных компьютеров, которые распространяют спам и вирусы по Интернету. Чтобы успешно заниматься этим, ботнетам требуется множество IP-адресов для входящих в сеть инфицированных машин. Но поскольку

Вредоносные приложения – главная угроза 2012 года

Вредоносные приложения – главная угроза 2012 года

В 2012 году хакеры заложили фундамент для атак не только на крупный бизнес и стратегические военные или правительственные объекты, но и на обычных пользователей в 2013 году. Специалисты по безопасности,