компьютерные вирусы

A collection of 31 posts
Браузерные расширения: какие из них совсем вам не нужны
безопасность данных

Браузерные расширения: какие из них совсем вам не нужны

Браузерные расширения — это подключаемые модули, которые позволяют добавить какие-либо функции в браузер. Например, с их помощью можно блокировать рекламу, проверять орфографию, переводить или делать заметки. Поскольку расширения — это дополнительные модули для браузера, то, чтобы приносить пользу, им нужна возможность читать и менять содержимое просматриваемых страниц. Без такого доступа они, скорее
2 min read
Как злоумышленники атакуют компании без использования вредоносного ПО
кибератаки

Как злоумышленники атакуют компании без использования вредоносного ПО

Эксперты по безопасности не устают повторять ― в основе большинства атак на компании стоит человеческая ошибка. К примеру, один сотрудник случайно перешел по фишинговой ссылке, другой скачал зараженный файл. В некоторых случаях злоумышленникам даже не приходится использовать вредоносное ПО: им удается получить доступ к инфраструктуре компании исключительно с помощью социальной инженерии
1 min read
Кибератаки на малый бизнес: чего опасаться?
бизнес

Кибератаки на малый бизнес: чего опасаться?

Злоумышленников в киберпространстве интересуют любые цели, до которых они могут добраться, будь то смартфон отдельного человека или крупная корпорация. Маленькие частные предприятия не исключение. Это подтверждают данные от экспертов по кибербезопасности. Так, недавно специалисты "Лаборатории Касперского" проанализировали почти 200 размещённых в даркнете объявлений о продаже доступов. Оказалось, что в большей
2 min read
Как воруют личные данные во время видеозвонков
безопасность данных

Как воруют личные данные во время видеозвонков

В эпоху конференц-связи и многочисленных сервисов для удалённой работы всё актуальнее становятся вопросы приватности. Одно из распространённых опасений пользователей связано с работой микрофонов в режиме Mute — не записывает ли кнопка отключения микрофона звук. Этой теме посвятили своё исследование [https://wiscprivacy.com/papers/vca_mute.pdf] эксперты из трёх американских университетов.
2 min read
Как взламывают iPhone
apple

Как взламывают iPhone

С каждым годом доля казахстанских пользователей iPhone растет. По прогнозам специалистов [https://tengrinews.kz/kazakhstan_news/apple-ostanovila-prodaji-tehniki-rossii-eto-otrazitsya-463417/] , 2022 год не станет исключением и объемы поставок будут только увеличиваться. Между тем, несмотря на миф о полной безопасности смартфонов Apple, они, как и другие гаджеты, несут определенные риски для пользователей. Одна из
2 min read
Как атакуют шифровальщики и как защититься от них
кибератаки

Как атакуют шифровальщики и как защититься от них

В последние годы в заголовках СМИ всё чаще [https://securelist.ru/the-story-of-the-year-ransomware-in-the-headlines/104130/] встречаются упоминания программ-вымогателей и их масштабных атак. При этом, на фоне всё более пристального внимания властей и специалистов по кибербезопасности, группы-операторы шифровальщиков постоянно обновляют свои инструменты и методы, усложняя атаки зловредных программ. Трояны-шифровальщики (они же вирусы-шифровальщики или
2 min read