kaspersky

05/09/16 |Blog # , , ,

Talent Lab and Indicators of Compromise

The data obtained by Honeypot sensors requires manual analysis and interpretation, and in most cases cannot be used in automated tools to identify the threat in other segments of the network. It is necessary to create and demonstrate a set of data that can be used as indicators of compromise (IoC) and which is received in an automated mode. The use of this data by other automated tools should not lead to false positives.
Continue reading

0 likes no responses
30/10/13 |Blog # , , , ,

Подкаст: банковские угрозы — от кражи переменных кодов до взлома банкоматов

Kaspersky Daily Podcast

Гость нашего подкаста, ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов, рассказывает об уловках злоумышленников, направленных на кражу банковских реквизитов с дальнейшим воровством самих денег. К сожалению, под угрозой не только компьютеры пользователей, но и терминалы оплаты и даже банкоматы.

Загрузить подкаст Kaspersky Daily — банковские угрозы с Сергеем Головановым.

Continue reading

0 likes no responses
21/06/13 |Blog , Research # , , , ,

Как бороться с руткитами (Kaspersky Daily)

Anti Rootkit

 

О руткитах, то есть вредоносном программном обеспечении, активно использующем технологии маскировки, чтобы скрыть свое присутствие в зараженной системе, знают преимущественно специалисты и энтузиасты. Между тем знать о существовании этой дряни стоит каждому пользователю, потому что если он еще не сталкивался с такой заразой лично, то велика вероятность, что столкнется в будущем, ведь создатели вирусов изобретают новые способы остаться незамеченными. И, кстати говоря, охотно делятся этими способами с другими преступниками за деньги.

Continue reading

0 likes no responses
09/01/10 |Uncategorized # , , ,

ЛК запустила свой сервис по борьбе с “СМС-злоумышленниками”

Не так давно электронные интернет-издания начали распростронять информацию о том, что "Лаборатория Касперского" запустила свой собственный онлайн-сервис по борьбе с довольно популярным ныне трояном – Trojan-Ransom. Сама идея этого трояна была разработана уже довольно давно, за отправленные СМС для разблокировки требовали сущие копейки и после ввода кода троян сам себя безболезненно для машины пользователя удалял. Однако в последнее время он набрал популярность, появились сотни разновидностей этой пакости, цены начали расти чуть ли не в геометрической прогрессии а после ввода активационного кода уже никто не может гарантировать самоуничтожение трояна и вообще сохранность всей информации.

Continue reading

0 likes 3 responses
Stay up to date

Twitter
70x #DDoS amplification using CLDAP https://t.co/SzYNE1Gh28
How the Connected Medicine breaches its "First do no harm" principle #IoT #TheSAS2017 https://t.co/fHgJyss5eN https://t.co/HXRftB1e63
RT @assolini: Second country with most medical devices exposed on internet: Brazil, according @difezza at #TheSAS2017 https://t.co/A0fpUCpw…
90% of #SmartTV are vulnerable to remote hacking via DVB-T signal https://t.co/q9Np532NFm
Recent Comments
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...
- sock2013 to Cookies Sniffer – последний шаг на пути к эксплуатации XSS.
ilovesniffer...