Проникнув на компьютер, вредоносное программное обеспечения старается скрыть свое присутствие в системе, для чего нередко использует различные уязвимости. Так, к примеру, поступает новая мальварь Tarrask, эксплуатирующая баг встроенного Планировщика задач, затрудняющий ее обнаружение путем создания в самом Планировщике скрытых заданий. Созданные мальварью задачи не обнаруживаются ни средствами Просмотрщика.
Что такое уязвимости Frag Attacks и как от них защититься
Обнаружение в стандарте Wi-Fi критических уязвимостей KRACK и Dragonblood заставило разработчиков серьезно задуматься над улучшением механизмов безопасности в беспроводных сетях, для чего ими были выпущены соответствующие патчи прошивок роутеров. Впоследствии выяснилось, что дыра в системе безопасности Wi-Fi намного шире, чем изначально предполагалось. Не так давно известным экспертом в области IT-безопасности Мэти Ванхофом был обнаружен целый набор уязвимостей Wi-Fi.
Как проверить компьютер на предмет заражения Emotet
Обычно вирусы создаются с конкретной целью, причем цель эта чаще всего состоит в получении финансовой выгоды. Наиболее яркий тому пример — банковский троян Emotet, созданный специально для кражи финансовой информации, но, будучи управляемым с удаленного сервера, он может использоваться для рассылки спама и шифрования файлов пользователя. Распространяется Emotet через вредоносные сайты, но в гораздо большем объеме через вложения электронной почты.
Как просканировать смартфон антивирусом, установленным на компьютере
Если вы заботитесь о безопасности своего смартфона под управлением Android, то наверняка используете на нём одну из популярных антивирусных программ вроде Dr.Web Light или Kaspersky Internet Security. Хотя, если честно, мобильные антивирусы для Андроид штука едва ли не бесполезная. Не потому, что они в принципе не способны обнаружить угрозу, а потому что, во-первых, Андроид сам по себе обладает куда более эффективной системой безопасности.
5 лучших бесплатных VPN для Windows в 2019
“Как правило, наибольшего успеха добивается тот, кто располагает лучшей информацией”, — именно эта легендарная фраза Бенджамина Дизраэли, отображает всю суть важности конфиденциальности всей информации, которой вы владеете. Бесплатный VPN для Windows — вот решение всех проблем, скажете вы, но не все так однозначно, как кажется на первый взгляд. Все бесплатные VPN имеют свои особенности, именно о них и будет идти речь в этой статье.
Зачем сканируют сайты на уязвимости, что это дает и как от этого защитится
Интернет стал эффективным способом коммуникаций с деловыми партнерами и клиентами, поиска новых поставщиков и рынков сбыта. Важную роль здесь играют сайты, которые давно уже не являются простыми виртуальными витринами и рекламными проспектами. Веб-приложения работают с базами клиентов и поставщиков, принимают платежи с банковских карт. Поэтому взлом сайта злоумышленниками приводит не только к имиджевым, но и к финансовым потерям.
Как не стать жертвой интернет-мошенничества: 7 простых советов
Ежедневно миллионы людей оформляют покупки в интернет-магазинах, размещают объявления в социальных сетях, проверяют почту и скачивают приложения для мобильных устройств. Среди этих миллионов есть тысячи тех, кто готов воспользоваться сомнительным предложением, позабыв о правилах безопасности. Поэтому мошенники работают без выходных. Они круглосуточно мониторят торговые площадки, выискивая тех, кто вероятнее всего попадется на удочку.
То, чего вы не знаете о руткитах, напугает вас
Вы включаете компьютер, который загружается слишком долго, а затем появляется рабочий стол с новой нелепой заставкой. Кроме вас компьютером не пользовался никто, так что же случилось? Возможно, нужно провести чистку жесткого диска, чтобы он работал быстрее. Возможно, вы опять ходили во сне, и в приступе лунатизма решили, что вам просто необходимо в качестве заставки установить рисунок вашего маленького племянника.
Как проверить, не попал ли ваш почтовый ящик в базы похищенных email
Случаи взлома крупных, хорошо известных ресурсов не такая уже и редкость в наше время, за последние несколько лет в результате хакерских атак в сеть утекли данные пользователей Mail.Ru, Hotmail, Dropbox, Gmail, Yahoo и еще целого ряда популярных сервисов. Подвергаются атакам и сайты поменьше, впрочем, иногда недобросовестные админы сами сливают учетные записи своих пользователей, в результате чего почтовые адреса последних оказываются в хакерских и спамерских базах.
Утечка VPN-трафика и как с этим бороться
Возможность обхода региональных блокировок не единственная причина востребованности и популярности VPN-сервисов. Они также служит гарантией анонимности и защищенности пользователя в сети, по крайней мере, так принято считать. Но действительно ли VPN способны обеспечить стопроцентную защиту и безопасность? Возможно, кое-кого это разочарует, но ответ будет «нет». Данные по VPN передаются в зашифрованном виде, но это вовсе не означает, что их нельзя перехватить.