Ransim

По оценкам компаний «Лаборатория Касперского» и Positive Technologies, от 10% до 25% всех кибератак сегодня совершаются с использованием вирусов-вымогателей. Этот вид вредоносного ПО отличается особой опасностью: он шифрует файлы пользователя, причем далеко не факт, что их владелец сможет восстановить к ним доступ. Даже если он согласиться на требования злоумышленников и заплатит «выкуп».

2 минЧитать далее
Microsoftsafetyscanner

Для защиты системы от вирусов в Windows имеется штатный антивирус – Microsoft Defender, однако это не единственный фирменный антивирусный продукт, который предлагает Microsoft. Для проверки компьютера на предмет заражения вы также можете использовать Safety Scanner – портативный сканер от Microsoft, служащий тем же целям (кроме защиты в режиме реального времени), что и встроенный Защитник.

3 минЧитать далее
Tarrask

Проникнув на компьютер, вредоносное программное обеспечения старается скрыть свое присутствие в системе, для чего нередко использует различные уязвимости. Так, к примеру, поступает новая мальварь Tarrask, эксплуатирующая баг встроенного Планировщика задач, затрудняющий ее обнаружение путем создания в самом Планировщике скрытых заданий. Созданные мальварью задачи не обнаруживаются ни средствами Просмотрщика.

2 минЧитать далее
Moonbounce

Зараженный вирусом компьютер можно вылечить, тщательно просканировав содержимое всех системных разделов, включая область жесткого диска, содержащую главную загрузочную запись. В крайнем случае диск можно отформатировать, уничтожив не только файлы, но и таблицу разделов. Однако существуют вирусы, способные выжить даже после полного форматирования диска. Это может показаться невероятным и так оно и есть.

2 минЧитать далее
Fragattacks

Обнаружение в стандарте Wi-Fi критических уязвимостей KRACK и Dragonblood заставило разработчиков серьезно задуматься над улучшением механизмов безопасности в беспроводных сетях, для чего ими были выпущены соответствующие патчи прошивок роутеров. Впоследствии выяснилось, что дыра в системе безопасности Wi-Fi намного шире, чем изначально предполагалось. Не так давно известным экспертом в области IT-безопасности Мэти Ванхофом был обнаружен целый набор уязвимостей Wi-Fi.

2 минЧитать далее
Emotet

Обычно вирусы создаются с конкретной целью, причем цель эта чаще всего состоит в получении финансовой выгоды. Наиболее яркий тому пример — банковский троян Emotet, созданный специально для кражи финансовой информации, но, будучи управляемым с удаленного сервера, он может использоваться для рассылки спама и шифрования файлов пользователя. Распространяется Emotet через вредоносные сайты, но в гораздо большем объеме через вложения электронной почты.

2 минЧитать далее
Mobilevirus

Если вы заботитесь о безопасности своего смартфона под управлением Android, то наверняка используете на нём одну из популярных антивирусных программ вроде Dr.Web Light или Kaspersky Internet Security. Хотя, если честно, мобильные антивирусы для Андроид штука едва ли не бесполезная. Не потому, что они в принципе не способны обнаружить угрозу, а потому что, во-первых, Андроид сам по себе обладает куда более эффективной системой безопасности.

3 минЧитать далее
Expressvpn

“Как правило, наибольшего успеха добивается тот, кто располагает лучшей информацией”, — именно эта легендарная фраза Бенджамина Дизраэли, отображает всю суть важности конфиденциальности всей информации, которой вы владеете. Бесплатный VPN для Windows — вот решение всех проблем, скажете вы, но не все так однозначно, как кажется на первый взгляд. Все бесплатные VPN имеют свои особенности, именно о них и будет идти речь в этой статье.

3 минЧитать далее
Scan

Интернет стал эффективным способом коммуникаций с деловыми партнерами и клиентами, поиска новых поставщиков и рынков сбыта. Важную роль здесь играют сайты, которые давно уже не являются простыми виртуальными витринами и рекламными проспектами. Веб-приложения работают с базами клиентов и поставщиков, принимают платежи с банковских карт. Поэтому взлом сайта злоумышленниками приводит не только к имиджевым, но и к финансовым потерям.

4 минЧитать далее