Перейти к содержанию

Поиск

Показаны результаты для тегов 'касперского»'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. «Лаборатория Касперского» сообщила о выпуске нового продукта Kaspersky Security Cloud, обеспечивающего защиту широкого круга вычислительных устройств домашних пользователей — рабочих станций, ноутбуков, планшетных компьютеров и смартфонов — от цифровых угроз. Kaspersky Security Cloud поддерживает устройства на базе Windows, macOS, iOS и Android. Особенностью программного решения является запатентованная технология адаптивной защиты, которая автоматически подстраивается под действия пользователя, тип используемого устройства и актуальный ландшафт киберугроз. В зависимости от характера угрозы Kaspersky Security Cloud либо автоматически включает защиту и активирует необходимые функции (если опасность велика и необходимы срочные действия), либо информирует пользователя об угрозе, предлагая выполнить те или иные действия для её устранения. Пользователь может следовать этим рекомендациям или нет, а также принять собственные защитные меры по своему усмотрению. Новое решение Kaspersky Security Cloud проверяет учётные записи на предмет утечки данных и даёт советы по их защите, а также уведомляет о ненадёжных паролях и предлагает заменить их на безопасные. Кроме этого, программа обеспечивает автоматическое использование защищённого канала при подключении к общественным сетям Wi-Fi, а также защищает данные банковских карт при совершении онлайн-покупок. Также продукт предоставляет функции родительского контроля и оповещает о попытках несанкционированного подключения к домашней сети Wi-Fi. Подробнее обо всех возможностях Kaspersky Security Cloud можно узнать по ссылке kaspersky.ru/security-cloud. Решение доступно в формате подписки на год: Personal для персональных пользователей (на три или пять устройств, одна учётная запись) или Family с функцией родительского контроля (до 20 устройств и учётных записей).
  2. «Лаборатория Касперского» осуществила разворот в сторону России и приняла решение не сотрудничать с европейскими правоохранительными органами, включая Европол. Это связано с недавно принятой Европарламентом резолюцией об усилении защиты от России, Китая и Северной Кореи. В резолюции, как считают юристы Kaspersky Lab, содержится «не соответствующий действительности и основанный на ложных утверждениях» пункт, в котором утверждается, что софт «Лаборатории Касперского» потенциально опасный. Пока компания не получит «ясные официальные разъяснения от Европарламента», сотрудничества с Европолом не будет. Напомним также, что недавно компанию-разработчика самого популярного в мире антивируса оставили без объяснений, запретив размещать рекламу в Twitter. Также власти США обвиняли «Лабораторию Касперского» в связях с российскими спецслужбами. Из-за этого в 2017 году американским госорганам было запрещено использовать этот антивирус. А в мае 2018 года, под предлогом защиты от киберпрограммы России, «направленной против Нидерландов и их интересов», от использования антивируса Касперского отказались власти и этой страны. Резолюция Европарламента о киберзащите была принята 13 июня. Документ призывает создать европейскую группу быстрого реагирования в области кибербезопасности на фоне «злонамеренных кибератак на критически важную инфраструктуру в ЕС», за которыми, по мнению парламентариев, стоят Россия, Китай и КНДР, сообщает «Интерфакс».
  3. МТС интегрировала защитные решения Kaspersky Security для бизнеса и Kaspersky Security для виртуальных сред в свою корпоративную сеть. Переход на технологии «Лаборатории Касперского» осуществлен для всей группы МТС. Услугами мобильной связи МТС пользуются более 106 млн клиентов в России, Украине, Белоруссии и Армении. «Мы стараемся обеспечивать наших клиентов наиболее качественными и удобными услугами, а также высоким уровнем обслуживания. Для достижения максимальной эффективности и непрерывности бизнес-процессов компании такого масштаба прежде всего необходима надежная и комплексная система информационной безопасности. Решения "Лаборатории Касперского" отвечают нашим основным требованиям и используются нами, в числе прочих, для построения комплексной системы информационной безопасности», — сказал Игорь Ходюков, директор департамента информационной безопасности и специальных проектов МТС. «Мы очень рады, что МТС выбирает именно наши решения для обеспечения безопасности своей сети. Технологии "Лаборатории Касперского" гарантируют комплексную защиту всей инфраструктуры предприятия, как физических рабочих мест, так и виртуальных серверов и рабочих станций. Немаловажен и тот факт, что наши решение сертифицированы ФСТЭК — а значит, их можно использовать на самом высоком уровне для защиты конфиденциальной информации», — отметила Евгения Наумова, руководитель управления корпоративных продаж «Лаборатории Касперского» в России. Решение Kaspersky Security для бизнеса обеспечивает комплексную защиту всех корпоративных устройств. Оно сочетает сигнатурные и облачные технологии, методы эвристического анализа и инструменты проактивного реагирования для создания многоуровневой системы безопасности рабочих станций и мобильных устройств. Технологии защиты дополняются инструментами контроля рабочих мест, которые помогают управлять приложениями, контролировать или запрещать использование съемных устройств и применять политики безопасного доступа к интернету. Kaspersky Security для виртуальных сред — специализированное решение для защиты и обеспечения высокой производительности виртуальной инфраструктуры на базе VMware vSphere, Microsoft Hyper-V, Citrix Xen и KVM. Технология предлагает централизованную защиту виртуальных машин, всеобъемлющую защиту от вредоносного ПО, персональный сетевой экран, систему предотвращения вторжений, а также контроль приложений, веб-ресурсов и периферийных устройств.
  4. Исследователи «Лаборатории Касперского» проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 г. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с усилением, а также рост активности старых и новых ботнетов. Первый квартал стал периодом длительных кампаний. Наиболее продолжительная из них не утихала в течение 297 часов (больше 12 дней), став самой долгой с конца 2015 г. Доля других относительно продолжительных атак (не менее 50 часов) выросла более чем в 6 раз – с 0,10% до 0,63%. На киберарену вернулись атаки с усилением, в частности, через сервис Memcached. Они были беспрецедентными по своей мощности: в одном из случаев объем мусорного трафика превышал 1 ТБ/с. Однако эксперты полагают, что их популярность продлится недолго. Такие кампании затрагивают не только прямых жертв, но и компании, которые невольно оказываются вовлечены в организацию атаки. Владельцы серверов будут быстро замечать избыток мусорного трафика и закрывать уязвимости. Так, в конце февраля в службу поддержки Kaspersky DDoS Protection обратилась компания с жалобой на странную перегрузку каналов связи. Предприниматели подозревали, что находятся под DDoS-атакой. Однако исследование показало, что на одном из серверов клиента работал уязвимый сервис Мemcached, который использовался злоумышленниками при атаке на другую компанию. После выполнения рекомендаций «Лаборатории Касперского» вредоносный паразитный трафик прекратился. Эксперты полагают, что на этом фоне организаторы DDoS-атак будут искать другие возможности усиления. Одной из них могут стать LDAP-сервисы, которые используются для доступа к службам каталогов. Наряду с Memcached, NTP и DNS у этого сервиса один из самых больших коэффициентов усиления. Однако в отличие от них мусорный трафик LDAP едва ли способен полностью засорить исходящий канал. Это делает выявление и устранение проблемы более трудной задачей для владельца уязвимого сервера. Поэтому несмотря на относительно небольшое количество доступных LDAP-серверов, возможно, этот тип атак станет популярным в теневом интернете в ближайшие месяцы. «Эксплуатация уязвимостей – излюбленный инструмент киберпреступников, которые занимаются созданием ботнетов. Однако как показали первые месяцы 2018 г, DDoS-атаки затрагивают не только своих прямых жертв, но и компании, уязвимая инфраструктура которых задействована в атаке помимо их воли. События первого квартала подтверждают простую истину: защитные платформы, которые использует бизнес для обеспечения своей безопасности, должны включать как постоянную защиту от DDoS-атак, так и инструменты для регулярного исправления уязвимостей», – отметил Алексей Киселев, руководитель проекта Kaspersky DDoS Protection в России.
  5. Сервис микроблогов Twitter запретил официальным аккаунтам «Лаборатории Касперского» размещать рекламные твиты. Об этом в блоге компании рассказал Евгений Касперский, опубликовавший открытое письмо руководству Twitter. По словам Касперского, уведомление о запрете на размещение рекламы компания получила в январе 2018 года. В Twitter заявили, что «Лаборатория Касперского» работает по бизнес-модели, которая «не соответствует стандартам приемлемой рекламы», пишет Касперский. «Лаборатория Касперского» отправила в Twitter официальный запрос, но оттуда прислали «отписку», сообщил Касперский. Вне зависимости от дальнейшего развития ситуации «Лаборатория Касперского» откажется от рекламы в Twitter в 2018 году, заявил Касперский. Весь запланированный на это рекламный бюджет компания пожертвует организации Electronic Frontier Foundation (EFF), которая изучает проблемы цензуры в соцсетях. О какой сумме идёт речь, Касперский не уточнил. Власти США подозревают «Лабораторию Касперского» в сотрудничестве с российскими спецслужбами, из-за чего в 2017 году американским госучреждениям запретили использовать продукцию компании. По данным The Washington Post и The Wall Street Journal, программы «Лаборатории Касперского», помимо прочего, использовались для взлома и хищения секретной информации с компьютера сотрудника Агентства национальной безопасности США. Компания признавала, что однажды случайно получила файлы АНБ, но распорядилась их удалить.
  6. Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить. Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщению специалистов «Лаборатории Касперского», им удалось обнаружить именно такой вирус: его почти невозможно уничтожить, а «работал» он с 2012 года. Вирусное ПО получило название Slingshot и используется для точечной слежки за пользователями. Вирус может сохранять нажатия клавиш, отправлять скриншоты, перехватывать трафик, пароли и все данные до того, как они будут зашифрованы. Более того, работа вируса не вызывает никаких ошибок в ядре системы. Также удалось выяснить, как вирус внедрялся в систему: происходило это через уязвимость маршрутизаторов MikroTik. Производители уже выпустили новую прошивку, однако в «Лаборатории Касперского» допускают, что вирус может использовать и другие пути внедрения. Проникнув на маршрутизатор, вирус заменяет одну из DDL-библиотек вредоносной, загружая ее в память компьютера при запуске. Таким образом, вредоносная DLL-библиотека запускается на компьютере и подключается к удаленному серверу для загрузки самой программы Slingshot. Как отметили эксперты, вредоносное ПО включает в себя две части: Cahnadr (модуль режима ядра) и GollumApp (модуль пользовательского режима), предназначенные для сбора информации, сохранения присутствия на системе и хищения данных. Как заявили сотрудники «Лаборатории Касперского», «Модуль Cahnadr, также известный как NDriver, имеет функции антиотладки, руткита и анализа трафика, установки других модулей и многое другое. Написанный на языке программирования C, Canhadr обеспечивает полный доступ к жесткому диску и оперативной памяти, несмотря на ограничения безопасности устройства, и выполняет контроль целостности различных компонентов системы, чтобы избежать обнаружения системами безопасности». Высокий уровень защиты самого вируса от обнаружения также заслуживает отдельного упоминания. Например, еще один из его модулей называется Spork. Он собирает информацию об ОС и о том, какие антивирусы на ней установлены. В зависимости от этого, вирус использует разные способы заражения. «Например, вирус использовал зашифрованную виртуальную файловую систему, которая создавалась в неиспользуемой части жесткого диска. Это решение очень сложное, и Slingshot – чуть ли единственный вирус, который оснащен такой технологией. Более того, каждая текстовая строка в модулях вируса зашифрована». Кто является автором вируса, на данный момент выяснить не удалось, но, как пишет издание Engadget, исходя из анализа кода, можно сделать вывод, что вредоносное ПО создали, скорее всего, англоязычные программисты. Также сообщается, что основными жертвами хакеров стал ряд правительственных организаций Кении, Йемена, Ливии, Афганистана, Ирака, Танзании, Иордании, Маврикия, Сомали, Демократической Республики Конго, Турции, Судана и Объединенных Арабских Эмиратов.
  7. «Лаборатория Касперского» объявила о двадцатикратном увеличении денежного вознаграждения за поиск уязвимостей в своих программных продуктах. Теперь энтузиасты и эксперты по безопасности за обнаружение серьёзного «бага» в защитных решениях компании могут получить до 100 тысяч долларов США. Сообщается, что в поиске уязвимостей могут участвовать все члены международной платформы HackerOne, являющейся партнёром «Лаборатории Касперского» в программе bug bounty. Максимальная награда предусмотрена за всесторонний анализ новейших бета-версий Kaspersky Internet Security 2019, Kaspersky Endpoint Security 11 и обнаружение в них ошибок, которые позволяют удалённо выполнить какой-либо код через канал обновления продуктовых баз. В случае нахождения уязвимостей, допускающих другие варианты удалённого выполнения кода, исследователи могут рассчитывать на вознаграждение в размере от 5 до 20 тысяч долларов (в зависимости от сложности найденной бреши). Также денежные выплаты предусмотрены за обнаружение «багов», позволяющих повысить локальные привилегии или ведущих к раскрытию конфиденциальных данных. В «Лаборатории Касперского» уверены, что внесённые в программу премирования корректировки помогут компании разрабатывать как можно более защищённое и безопасное ПО. «Находить и закрывать уязвимости — очевидный приоритет для нас. Поэтому мы приглашаем независимых исследователей присоединиться к проверке наших продуктов. Обеспечение целостности кода — фундамент нашего бизнеса и недавно запущенной программы информационной открытости», — прокомментировал нововведения генеральный директор компании Евгений Касперский. Впервые программа bug bounty была запущена «Лабораторией Касперского» в августе 2016 года. За время её действия антивирусный вендор обработал более 70 отчётов о недочётах в своих решениях и внёс в них соответствующие исправления. Аналогичные программы премирования за информацию об особо опасных «дырах» действуют в Google, Mozilla, «Яндексе», Microsoft и других софтверных компаниях.
  8. «Лаборатория Касперского» и «Росплатформа» провели совместное тестирование решения Kaspersky Security для виртуальных сред и системы серверной виртуализации «Р-Виртуализация». Решение Kaspersky Security для виртуальных сред специально разработано для защиты виртуальных машин. Продукт помогает предприятиям поддерживать высокую плотность и высокую производительность машин. Это позволяет экономить ресурсы и избежать ситуации «шквального» обновления антивирусных баз. В свою очередь, «Р-Виртуализация» — платформа виртуализации серверов с централизованным управлением и интегрированным кластерным хранилищем. Утверждается, что это оптимальное решение для любой виртуализированной или облачной среды по сочетанию цены, надёжности и функциональности. Совместимость решения Kaspersky Security для виртуальных сред и системы «Р-Виртуализация» означает, что эти продукты можно применять в комплексе для получения законченного решения по виртуализации ИТ-инфраструктур и облаков со встроенными средствами информационной безопасности. Названные программные решения обеспечивают информационную безопасность в сочетании с грамотным распределением нагрузки на вычислительные ресурсы. Важно отметить, что оба продукта включены в Реестр российского программного обеспечения Минкомсвязи РФ. Это позволяет не только экономить затраты и пользоваться всеми уровнями технической поддержки на родном языке, но и соответствовать требованиям российского законодательства по преференциям в использовании отечественных технологий и гарантировать безостановочную работу вычислительного комплекса.
  9. Проект российского автомобиля на солнечной энергии SOL получит поддержку со стороны «Лаборатории Касперского», о чём говорится в сообщении отечественного разработчика решений для обеспечения компьютерной безопасности. SOL — это инициатива команды Polytech Solar Team из Санкт-Петербургского политехнического университета Петра Великого. Работа над солнцемобилем началась ещё весной 2016 года. В прошлом году проект поддержало Министерство промышленности и торговли России. Корпус автомобиля состоит из композитного материала, который используется в ракетостроении и космическом производстве. Благодаря этому общий вес конструкции не превышает 200 кг. В составе SOL применяются преимущественно российские компоненты — уровень импортозамещения составляет 80 %. Энергию автомобиль будет получать благодаря солнечным панелям общей площадью 4 м2. Кроме того, предусмотрена рекуперативная система торможения. Машина оборудована специально разработанным электрическим мотором. Утверждается, что автомобиль сможет развивать скорость до 150 км/ч. В ближайшие планы команды Polytech Solar Team входит участие в крупнейших мировых чемпионатах American Solar Challenge 2018 и World Solar Challenge 2019. Протяжённость маршрутов каждой из этих гонок составляет около 3 тысяч километров.
  10. Работающие в сфере информационной безопасности компании «Лаборатория Касперского» и «Код безопасности» объявили о начале технологического сотрудничества. В рамках партнёрского соглашения «Код безопасности» получила право интегрировать в свои продукты ряд технологических решений «Лаборатории Касперского». В частности, компания дополнит свои защитные комплексы Secret Net Studio и «Континент 4» антивирусным модулем на базе Kaspersky Anti-Virus SDK и технологией потокового сканирования Kaspersky SafeStream II. По условиям договора, продажи лицензий на интегрированные продукты будут осуществляться как на территории РФ, так и в странах СНГ. В опубликованном партнёрами информационном сообщении подчёркивается, что на первом этапе сотрудничество затронет направления защиты конечных устройств и корпоративных сетей. В дальнейшем «Код безопасности» и «Лаборатория Касперского» планируют распространить партнёрство и на область обеспечения безопасности виртуальных сред. «Мы уже более 20 лет успешно интегрируем свои технологии в программные и аппаратные решения технологических партнёров по всему миру. Соглашение о партнёрстве с «Кодом безопасности» поможет обеспечить надёжную защиту от вредоносных программ в десятках тысяч компаний и организаций России и ближнего зарубежья, что даст возможность пользователям решений нашего партнёра снизить риск потерь от действий киберпреступников», — прокомментировал подписанное соглашение Сергей Земков, управляющий директор «Лаборатории Касперского» в России и странах СНГ.
  11. Как сообщает «Лаборатория Касперского», в прошлом году ей удалось увеличить мировую выручку до $698 млн, что на 8 % выше результата 2016 года. Евгений Касперский отмечает, что добиться этого удалось несмотря на сложную геополитическую обстановку (из-за чего, например, продажи в США снизились на 8 %). Российский разработчик отмечает, что основные успехи в 2017 году были достигнуты на рынках России и СНГ (рост на 34 %), на Ближнем Востоке, в Турции и Африке (+31 %), в Латинской Америке (+18 %) и в Азиатско-Тихоокеанском регионе (+11 %). В Японии успехи оказались довольно скромными — рост всего 4 %, а на рынке ЕС зарегистрировано 2-процентное падение выручки по сравнению с 2016 годом. Наибольший рост продаж компании за год произошёл в корпоративном сегменте (+13 %). Например, продажи продуктов «Лаборатории Касперского» крупному бизнесу выросли на 30 %, продажи в сегменте non-endpoint (противодействие целевым атакам, защита критических инфраструктур, борьба с мошенничеством и прочее) — на 61 %, выручка сегмента экспертных сервисов — на 41 %. Сейчас среди корпоративных клиентов «Лаборатории» — 69 компаний из списка Fortune 500. Напомним, что в сентябре Министерство внутренней безопасности США (DHS) запретило федеральным органам использовать программное обеспечение компании в связи с обеспокоенностью касательно связи с российским правительством, дав на всё про всё 90 дней. А в декабре стало известно, что «Лаборатория» собирается обжаловать решение DHS, которое нанесло значительный репутационный и финансовый ущерб компании. Всё это и скрыто за словами о сложной геополитической обстановке.
  12. Эксперты «Лаборатории Касперского» предупредили интернет-пользователей о росте спама, эксплуатирующего новогоднюю тему. В предпраздничный период люди торопятся купить подарки и из-за хлопот становятся менее бдительными, что существенно облегчает задачу мошенникам. По словам экспертов, доля добросовестной рекламы в спаме с каждым годом уменьшается, а доля вредоносных писем, наоборот, увеличивается. В качестве приманки мошенники предлагают туристические путевки, элементы новогоднего декора и даже письма от Деда Мороза. Попавшиеся на удочку пользователи в лучшем случае получат товар сомнительного качества, а в худшем – заплатят за товар или услугу, которых так и не дождутся. Мошенники искусно подделывают письма, прикрываясь брендами и названиями крупных компаний, и отличить их от настоящих очень сложно. Эксперты ЛК определили ряд признаков, позволяющих отличить мошенническое письмо от официальной рассылки легитимных компаний. В первую очередь нужно обратить внимание на тему письма. Здесь важен не сам текст заголовка, а его оформление. Серьезные компании не используют Caps Lock, скачущие буквы или различные небуквенные символы. Если в теме письма указано слишком много информации, в том числе номера телефонов, скорее всего, это недобросовестный спам. Не стоит слепо верить сообщениям, где отправителем значится не компания, а отдельное лицо (например, Иван Иванович). Подозрение также должны вызывать непонятные домены наподобие qwrtuipad.xyz. Отсутствие в письме оформления также может свидетельствовать о подделке. Крупные фирмы зачастую используют в своих письмах богатую графику, исключением являются сообщения от менеджеров, с которыми пользователь лично имел дело в прошлом. Письмам с неизвестными ссылками якобы на новогоднюю открытку лучше не доверять, предупреждает ЛК.
  13. «Лаборатория Касперского» объявила о расширении спектра услуг для корпоративного рынка и запуске комплексного сервисного решения Kaspersky Threat Hunting, повышающего эффективность защиты организаций от целевых атак. Kaspersky Threat Hunting позволяет компаниям задействовать команду экспертов «Лаборатории Касперского», обладающих обширными навыками и богатым опытом в области анализа киберугроз. При этом заказчикам предоставляется доступ сразу к двум сервисам: круглосуточной службе наблюдения и реагирования на инциденты Kaspersky Managed Protection и системе обнаружения целевых атак Targeted Attack Discovery. В рамках оказания услуги специалисты «Лаборатории Касперского» осуществляют мониторинг работы установленных в сетях клиента продуктов Kaspersky Security for Business и Kaspersky Anti Targeted Attack Platform для выявления активных атак. Это достигается, в частности, за счёт проактивного сбора метаданных сетевой и системной активности. Полученная информация агрегируется с использованием технологий Kaspersky Private Security Network или Kaspersky Security Network и исследуется аналитиками службы мониторинга на основе данных, собранных «Лабораторией Касперского» за все время деятельности, что позволяет выявить актуальные тактики, техники и процедуры злоумышленников. Такой комплексный подход к обеспечению защиты корпоративной IT-инфраструктуры даёт возможность не только своевременно обнаружить вредоносную активность и оперативно отреагировать на инцидент, но также в конечном итоге ведёт к существенному сокращению расходов на кибербезопасность, отмечают в компании.
  14. Эксперты «Лаборатории Касперского» за последние два месяца нашли в Google Play 85 вредоносных приложений, ворующих данные пользователей для входа в социальную сеть «ВКонтакте». Самое популярное из них было установлено более миллиона раз, еще у семи было от 10 тыс. до 100 тыс. установок. «Лаборатория Касперского» уведомила администрации «ВКонтакте» и Google об угрозе. На данный момент все обнаруженные приложения, содержавшие вредоносный код, удалены из Google Play. Большинство приложений маскировались под различные дополнения для «ВКонтакте», например, для скачивания музыки или отслеживания посетителей страницы. Поэтому у пользователей не вызывало подозрений то, что программы запрашивали данные для входа в социальную сеть. Однако упомянутое приложение с более чем миллионом загрузок было мобильной игрой. Причем изначально она не содержала вредоносного кода — он был добавлен с одним из обновлений в октябре 2017 года. Злоумышленники учли и особенности аудитории «ВКонтакте». Эта социальная сеть популярна в первую очередь в странах постсоветского пространства, поэтому приложение воровало данные только на устройствах с определенными языками — русским, белорусским, украинским, казахским, армянским, азербайджанским, киргизским, румынским, таджикским и узбекским. Аналитики полагают, что преступники использовали украденные данные главным образом для раскрутки групп «ВКонтакте». Некоторые из атакованных пользователей жаловались, что они оказались подписаны на определенные страницы без собственного ведома. «Лаборатория Касперского» уведомила администрацию «ВКонтакте» и Google об обнаруженной угрозе. На данный момент все приложения, содержавшие вредоносный код, удалены из Google Play. «Главный вывод, который мы тут можем сделать — киберугрозы подстерегают нас буквально на каждом шагу. Даже самый надежный и проверенный источник может оказаться причиной заражения. Конечно, это не значит, что такими источниками совсем нельзя пользоваться. Просто стоит всегда оставаться бдительным и обращать внимание, с кем вы делитесь данными. Кроме того, хорошей мерой защиты будет двухфакторная аутентификация, а также специализированное защитное решение для вашего устройства», — отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского». «Мы регулярно отправляем жалобы в магазины приложений при обнаружении вредоносных программ. Кроме того, мы напоминаем пользователям о том, что не стоит устанавливать непроверенное ПО и использовать данные для входа в VK в сомнительных программах», — отметил руководитель пресс-службы «ВКонтакте» Евгений Красников.
  15. «Лаборатория Касперского» опубликовала отчет "Спам и фишинг в третьем квартале 2017 года", в котором отметила самые популярные уловки мошенников. В частности, злоумышленники активно используют тему криптовалют, майнинга и блокчейна в спам-рассылках и фишинговых сообщениях. Согласно отчету, чаще всего пользователям предлагается установить специальное ПО, якобы предназначенное для торговли на криптовалютном рынке. При переходе по прилагаемой ссылке жертва попадала на партнерские сайты не брокерских контор. Для того чтобы принять участие в торгах, жертва должна внести на свой счет определенную сумму, как правило несколько сотен долларов. Однако торговать предлагается не криптовалютой, а в лучшем случае бинарными опционами. Как пояснили исследователи, нет никаких гарантий, что сумма вернется вкладчику, часто после получения денег злоумышленники просто исчезают, оставляя жертву ни с чем. Эксперты также отметили и более примитивные виды мошенничества, например, когда пользователя просят перевести биткойны на определенный кошелек, обещая затем вернуть вложенное с процентами через 5 дней. Еще один пример использования темы криптовалют в спам-рассылках - семинары. Пользователю предлагается пройти курс обучения, благодаря которому он начнет разбираться в криптовалютах и научится инвестировать в них. Суммы, вложенные в «обучение», по словам организаторов обернутся в скором будущем гигантскими прибылями, однако чаще всего их реальная польза минимальна. Также мошенники продолжают эксплуатировать популярные на момент рассылки темы, например, природные катаклизмы или выход технологических новинок. В августе и сентябре текущего года мошенники рассылали письма от имени родственников погибших во время ураганов «Харви» и «Ирма» и просили оказать помощь в получении наследства. Помимо этого, в сентябре исследователи зафиксировали спам-рассылки с предложениями бесплатно протестировать iPhone 8 и iPhone X или принять участие в его розыгрыше. Некоторые письма даже сообщали о выигрыше устройства еще до его официального релиза. По итогам третьего квартала 2017 года лидерами среди стран-источников спама стали Китай (12,24%), Вьетнам (11,17%) и США (9,62%), Россия заняла 7-е место (4,47%). Странами с наибольшей долей атакованных фишерами пользователей стали Бразилия (19,95%), Австралия (16,51%) и Новая Зеландия (15,61%). Бинарный опцион - одна из разновидностей биржевого контракта, который используется для получения прибыли на движениях цены активов (валют, акций, товаров) на мировых финансовых рынках. Покупатель бинарного опциона в момент покупки делает прогноз как изменится цена его актива. Данный финансовый инструмент обладает фиксированной стоимостью, заранее известным временем истечения контракта и размером потенциальной прибыли.
  16. Команда исследователей «Лаборатории Касперского» сообщила об обнаружении новой целевой атаки, направленной на банки и финансовые организации России, Армении и Малайзии. За свою незаметность и скрытность атака получила название Silence («Тишина»). Суть её заключается в проникновении злоумышленников во внутреннюю сеть компании посредством рассылки сотрудникам фишинговых писем с вредоносными вложениями. Приём старый и широко известный, но до сих пор активно применяемый киберпреступниками, которые для достижения успеха используют инфраструктуру уже заражённых учреждений и отправляют поддельные сообщения с реально существующих корпоративных электронных адресов. Как только жертва открывает такое вредоносное вложение, её рабочая станция заражается трояном, и компьютер подключается к управляющему серверу злоумышленников. Проникнув в корпоративную сеть, мошенники получают возможность изучать инфраструктуру финансовой организации, а также следить за персоналом: например, с помощью записи видео с экрана монитора во время ежедневной рабочей активности. Таким образом злоумышленники выясняют, как все устроено в конкретной компании, какие используются системы управления предприятием, какой установлен внутрибанковский софт и т.п. После изучения и анализа данных киберпреступники осуществляют кражу или перевод денег. «Атаки на банки и финансовые организации — один из самых эффективных способов обогащения для киберпреступников. То, что атака Silence была зафиксирована уже в нескольких странах, говорит о растущей активности группы. При этом злоумышленники используют легитимные администраторские инструменты, чтобы оставаться незамеченными. Это усложняет как обнаружение атаки, так и атрибуцию», — говорит Сергей Ложкин, старший антивирусный эксперт «Лаборатории Касперского». Такие техники в последнее время все чаще используются киберпреступниками, и это очень тревожная тенденция: судя по всему, они будут активно применяться и в будущем, прогнозируют в антивирусной компании.
  17. «Лаборатория Касперского» и компания AVL сообщили о разработке инновационного модуля, предназначенного для обеспечения кибербезопасности современных подключённых автомобилей. Прототип решения под названием Secure Communication Unit (SCU) был представлен в ходе форума New Mobility World / IAA во Франкфурте. Устройство обеспечит защиту всех коммуникаций между различными компонентами машины, а также между самим автомобилем и внешней инфраструктурой. Это позволит продумывать кибербезопасность транспорта ещё на стадии проектирования. Современные «умные» автомобили изобилуют электронными системами, отвечающими за работу всех ключевых агрегатов и узлов. Неудивительно, что это вызывает повышенный интерес со стороны киберзлоумышленников. Внедрение SCU-модуля, как ожидается, позволит кардинально изменить ситуацию с безопасностью «умных» транспортных средств. Этот компонент станет единой точкой входа/выхода всех подключений и коммуникаций автомобильных систем. SCU-модуль безопасен изначально, поэтому все коммуникации в автомобильной сети будут проходить в защищённой среде, без каких-либо вторжений извне. Программная часть модуля базируется на операционной системе KasperskyOS, которая запрещает любую незапланированную активность. Иными словами, даже если вредоносный код каким-то образом попадёт внутрь SCU-модуля, он просто не сможет быть выполнен, поскольку его функциональность не предусмотрена в системе. При этом все коммуникации и сценарии взаимодействия различных автомобильных компонентов между собой и внешней средой регулируются с помощью системы Kaspersky Security System. Она же обеспечивает защиту всех соединений благодаря алгоритмам шифрования и аппаратным возможностям. Ожидается, что в перспективе для автопроизводителей будут создаваться уникальные SCU-модули в соответствии с конкретными требованиями и особенностями той или иной модели автомобиля.
  18. «Лаборатория Касперского» намерена открыть как минимум три новых офиса за рубежом. По крайней мере, об этом сообщает RNS со ссылкой на информацию, полученную от российской компании. Известно, что новые подразделения появятся в США и Канаде. «''Лаборатория Касперского'' намерена продолжать инвестировать в развитие своего американского бизнеса и в 2018 г. планирует открыть три новых офиса в североамериканском регионе: в Чикаго, в Лос-Анджелесе и в Торонто», — говорится в сообщении. У «Лаборатории Касперского» уже есть несколько офисов в Соединённых Штатах. Как отмечается, все они сейчас функционируют. Однако в связи со сложной геополитической ситуацией компания изучает варианты оптимизации подразделения, отвечающего за поставки продуктов американским государственным органам. В любом случае, как сообщается, США являются стратегическим рынком для «Лаборатории Касперского» и компания намерена продолжить укрепление своего присутствия на этом рынке. Добавим, что центральный офис и штаб-квартира «Лаборатории Касперского» находятся в Москве. В свой собственный офис компания переехала в 2013 году; до этого приходилось брать помещения в аренду.
  19. Ведущая в США розничная сеть по продаже электроники Best Buy убрала со своих полок и интернет-площадок все продукты в области безопасности, выпущенные «Лабораторией Касперского». Этот шаг был вызван опасениями относительно того, что московская компания может быть подвержена влиянию правительства и специальных служб России. По сути, торговая сеть прислушалась к рекомендациям правительства США, и наложила собственные санкции на российскую компанию. Best Buy, как сообщает американская газета StarTribune, считает, что существует слишком много вопросов, оставленных без ответа, и потому было принято решение о прекращении продаж антивирусов. Представительница Best Buy подтвердила журналистам ресурса Reuters информацию о прекращении продаж продуктов российской компании, но отказалась как-то комментировать произошедшее. В июле сообщалось, что комиссия конгресса США попросила правительственные службы предоставить документы о «Лаборатории Касперского», отмечая, что её продукты могут включать нечестные методы, используемые против Соединённых Штатов. Тогда же в июле администрация США исключила «Лабораторию Касперского» из списка одобренных технологических компаний для покупки учреждениями и службами американского правительства. В прошлом Министерство связи и массовых коммуникаций России уже грозило ответными мерами на запреты в США российских продуктов. К сожалению, вполне логично, ведь в американском софте тоже могут быть (и, как мы уже знаем, в прошлом точно были) лазейки, используемые спецслужбами США против России.
  20. «Лаборатория Касперского» и R-Vision объявили о технологическом партнёрстве и выпуске совместного решения, предназначенного для защиты пользователей онлайн-банкинга и платёжных систем. В основу представленного компаниями продукта положены облачная система защиты от финансового мошенничества Kaspersky Fraud Prevention Cloud и программная платформа для оперативной организации и автоматизации деятельности по мониторингу, регистрации и реагированию на инциденты информационной безопасности R-Vision Incident Response Platform. За счёт интеграции двух решений разработчикам удалось максимально автоматизировать и ускорить работу защитного комплекса за счёт регистрации в R-Vision Incident Response Platform инцидентов информационной безопасности, обнаруживаемых средствами платформы Kaspersky Fraud Prevention Cloud в режиме реального времени. В разработанном «Лабораторией Касперского» и R-Vision продукте уведомление ИБ-служб о новых обнаруженных угрозах и распределение задач внутри команды по реагированию на инциденты также выполняется в автоматическом режиме. Кроме того, после обработки каждого инцидента в системе R-Vision Incident Response Platform обратная связь о нём поступает в Kaspersky Fraud Prevention — это позволяет совершенствовать распознавание мошенничества с помощью технологий машинного обучения, применяющихся в решении «Лаборатории Касперского». «Сотрудничество с «Лабораторией Касперского» откроет для наших клиентов новые возможности по централизованному контролю системы информационной безопасности и оперативному отражению кибератак. Тесная интеграция наших продуктов позволит консолидировать в единой точке входа информацию об угрозах, поступающую из разных источников, а это, в свою очередь, ускорит ответную реакцию на все возможные инциденты. В итоге клиенты экономят свои ресурсы и время, получая при этом защиту более высокого уровня», — прокомментировал технологическое партнёрство двух компаний генеральный директор R-Vision Александр Бондаренко.
  21. В Google play стала доступна бета-версия приложения Kaspersky IoT Scanner для мобильных устройств. Программа обеспечивает защиту локальной сети от злоумышленников и дает возможность контролировать подключения IoT-устройств дома или в офисе. Владельцы устройств на базе Android начиная с версии 4.1 и выше смогут просканировать Wi-Fi сети на предмет подключения IoT-устройств и состояния безопасности каждого девайса. Приложение распознает множество различных устройств начиная от IP-камер, Wi-Fi роутеров, принтеров и заканчивая смартфонами и игровыми консолями. Список устройств постоянно пополняется. Приложение в автоматическом режиме ведет наблюдение за сетью и при подключении каждого нового устройства оповещает владельца. Также оно сообщает об обнаруженных уязвимостях, например, об открытых портах подключения гаджетов и предлагает пользователю закрыть их. Таким образом, приложение значительно снижает риск попадания устройства под контроль злоумышленников. Согласно данным агентства Gartner, из 6 миллиардов устройств интернета вещей множество уже подвергалось кибератакам из-за проблем с сетевыми протоколами Telnet и SSH. В конце прошлого года многие IoT-устройств стали жертвами ботнета Mirai, что дало возможность злоумышленникам осуществить серию громких DDoS-атак.
  22. «Лаборатория Касперского» сообщила о расширении портфолио программных решений для мобильной платформы Android и выпуске бесплатного приложения Kaspersky Smart Home & IoT Scanner, позволяющего проводить аудит безопасности и анализ защищённости беспроводных сетей Wi-Fi и подключенных к ним устройств. Kaspersky Smart Home & IoT Scanner автоматически распознает в беспроводной сети такие устройства, как Wi-Fi-маршрутизаторы, IP-камеры, умные телевизоры (Smart TV), принтеры, мобильные гаджеты, настольные компьютеры, сетевые хранилища данных (NAS), медиасерверы и игровые консоли. Программа сканирует их на предмет уязвимостей, находит открытые порты, которые могут быть взломаны или заражены вредоносным ПО, выявляет слабые/предустановленные логины и пароли, а также даёт рекомендации по усилению защиты подключенных устройств. Помимо этого, приложение умеет отслеживать новые устройства в сети Wi-Fi и информировать об этом пользователя. В компании подчёркивают, что в настоящий момент решение Kaspersky Smart Home & IoT Scanner представлено в бета-версии и может содержать различного рода ошибки и недоработки. Пользователям, загрузившим и установившим программу, предлагается сообщать о возможных проблемах специалистам «Лаборатории Касперского». Скачать Kaspersky Smart Home & IoT Scanner можно в магазине приложений Google Play. Программа совместима с устройствами на базе Android версии 4.1 и выше.
  23. «Лаборатория Касперского» отмечает все больший интерес спамеров к корпоративному сектору. Так, во втором квартале 2017 г. эксперты компании зафиксировали новые рассылки писем с вредоносными вложениями, получателями которых были сотрудники различных организаций. В качестве вложений к подобным сообщениям аналитики обнаружили целый спектр разнообразных зловредов, предназначенных для кражи логинов и паролей, в том числе к внутренним сервисам и финансовым системам атакуемых организаций. Для того, чтобы избежать разоблачения, спамеры применяли ряд уловок. К примеру, вредоносные программы часто были упакованы в архив с паролем, чтобы защитные решения не смогли распознать их еще в письме до распаковки. А в целях усыпления бдительности получателей злоумышленники маскировали вредоносные рассылки под деловую переписку – при этом они не просто копируют стиль деловой почты, но также часто используют реальные реквизиты существующих компаний, их автоподписи и логотипы, а в тематике сообщений стараются соответствовать профилю деятельности организаций. Самой горячей темой прошедшего квартала в спам-рассылках, в том числе для корпоративных пользователей, стал шифровальщик WannaCry. В почте по всему миру распространялись предложения по оказанию услуг в борьбе с новым зловредом: предотвращение заражения, проведение обучающих семинаров и так далее. Некоторые письма рассылались от имени известных производителей ПО. В них сообщалось, что компьютер пользователя заражен и ему необходимо установить некое обновление. В письме даже содержалась ссылка, по которой это обновление можно скачать, только вела она на фишинговую страницу. «Тот факт, что злоумышленники использовали в массовых рассылках упоминание WannaCry, в очередной раз показывает, насколько внимательно они следят за мировыми событиями, вызывающими наибольший интерес или беспокойство со стороны пользователей – их потенциальных жертв. Ажиотаж вокруг какой-то ситуации всегда играет на руку мошенникам, ведь человек, находясь в состоянии стресса или сгорая от любопытства узнать подробности события, с большей вероятностью откроет письмо с горячей темой, пройдет по предложенной ссылке и попадется в ловушку злоумышленников», – сказала Дарья Лосева, эксперт по контентному анализу «Лаборатории Касперского». Общая доля спама в мировом почтовом трафике по итогам второго квартала выросла совсем незначительно и составила почти 57%. В Рунете однако этот показатель по традиции оказался несколько выше – 61%.
  24. «Лаборатория Касперского» разработала мобильное приложение Kaspersky Who Calls для платформ Android и iOS, защищающее от телефонного спама и мошенничества. Kaspersky Who Calls представляет собой автоматический определитель номера. Программа определяет входящий вызов, благодаря чему пользователь видит на экране смартфона не просто набор цифр, а название организации звонящего, её вид деятельности или сведения о репутации номера. Исходя из этой информации, можно принять взвешенное решение, стоит ли отвечать на звонок. В зависимости от настроек приложение информирует пользователя о мошеннических номерах и нежелательных звонках или автоматически блокирует их, избавляя от потенциальных угроз и вторжения в персональное пространство. Точность определения неизвестных и анонимных вызовов обеспечивается за счёт регулярно обновляемой базы телефонных номеров. В приложении предусмотрена возможность обмена данными о номерах, что помогает совершенствовать защиту. Любой человек, использующий решение, при желании может загрузить нежелательные номера в облако — далее система обновит базу данных, и в итоге все пользователи Kaspersky Who Calls будут информироваться о звонках с новых мошеннических номеров. Kaspersky Who Calls распространяется бесплатно. Скачать приложение можно в Google Play и App Store.
  25. «Лаборатория Касперского» сообщила об открытии нового центра исследований и разработки (R&D) на базе своего офиса в Иерусалиме. Основным направлением работы площадки станет изучение и анализ киберугроз для современных технологий, таких как Интернет вещей и встроенные системы, а также для промышленных систем управления и подключённых к Сети автомобилей. К компании подчёркивают, что развёрнутая в Израиле R&D-лаборатория стала второй, открытой за рубежом за последний год: в сентябре 2016 года аналогичный центр был запущен в Ирландии. «Израиль — один из важных мировых технологических хабов, в том числе в сфере кибербезопасности, и мы рады быть частью замечательного местного IT-сообщества. Открытие R&D-центра в Иерусалиме — очень важная веха для нас, и я хотел бы поблагодарить администрацию города и лично мэра Нира Барката за помощь. Цифровая революция продолжается, и мир становится все более взаимосвязанным. Уже сейчас так называемых «умных» устройств гораздо больше, чем людей на Земле, и от них все больше зависит наша повседневная жизнь. К сожалению, большинство этих устройств и систем, в том числе критически важных, уязвимо для кибератак. Наш иерусалимский центр сосредоточится на таких угрозах и методах противостояния им», — прокомментировал открытие площадки Евгений Касперский, генеральный директор «Лаборатории Касперского». Ранее, напомним, «Лаборатория Касперского» открыла в Иннополисе (Республика Татарстан) центр борьбы с кибергурозами в индустриальной сфере, который специализируется на обучении специалистов и сотрудников промышленных предприятий основам индустриальной IT-безопасности.
×
×
  • Создать...