Рубрика «kaspersky» - 2

Древности: винтажный антивирус и прикладная digital-археология - 1«Лаборатории Касперского» на днях исполнился 21 год. Евгений Касперский отметил это событие постом про технологии. Я же решил, со своей железно-винтажной колокольни, посмотреть на историю компании по-своему. В предыдущем тексте я уже затрагивал проблему внезапного исчезновения целых кусков инфраструктуры из интернета. Нежелание многих компаний поддерживать старые версии сайтов, выкладывать старые версии софта вполне объяснимо — и времени нет, и желания. В случае с защитным ПО это еще может быть и вредно.

Тем не менее, по мере взросления IT-компаний хотелось бы увидеть больше усилий по сохранению истории. Одним веб-архивом тут не обойдешься. У «Лаборатории» на первый взгляд с историей все очень неплохо: в офисе компании есть музей с коробочными версиями программ от новых до древних. Есть и зеркало самого первого сайта компании, поддерживающее, как там сказано, Internet Explorer 3.0 или Netscape Navigator 3.0 (проверено, работает!). Туда я и отправился с целью исторической реконструкции пользовательского экспириенса двадцатилетней давности, но… все оказалось непросто. Сегодня — рассказ отчасти про Антивирус Касперского для Dos и Windows 95, отчасти — про трудности и радости цифровой археологии.
Читать полностью »

Уважаемые коллеги, с удовольствием представляю вашему вниманию русскоязычный каталог решений независимых разработчиков (ISV) сертифицированных для облачной платформы Azure.

Анонс русскоязычного каталога решений независимых разработчиков сертифицированных для Microsoft Azure - 1


На этом ресурсе будут размещаться уже популярные и совершенно новые, свежие, опубликованные недавно решения, которые были сертифицированы для использования в облаке Azure и опубликованы в магазине решений Azure Marketplace. Мы будем использовать этот портал как место продвижения решений независимых разработчиков, помогая приобретать новых пользователей.

О том, что это за решения, что такое магазин Azure Marketplace и как в него попасть можно почитать ниже.
Читать полностью »

Недавно закончился конкурс обратной разработки ZeroNight2015, проводимый «Лабораторией Касперского». Сама организация конкурса, с моей точки зрения, хромала, но статья не об этом. На конкурсе была представлена интересная задача под названием «Смартфон», разбору которой и будет посвящена данная серия статей. Эта статья будет посвящена описанию условия задачи и поиску защитного механизма. Вторая статья затронет оптимизацию скорости работы взламываемой программы посредством внедрения X-кода. В третьей статье будет описан процесс поиска ошибок во внедренном коде с использованием юнит-тестирования.
Читать полностью »

Друзья, вчера исполнилось 6 лет с того момента, как мы стали на путь обучения разработке.

Все начиналось с мечты выпускников Бауманки повысить эффективность обучения, а в новый 6-й год нашей жизни мы вступаем уже с полумиллионной аудиторией пользователей, десятками курсов и внушительной базой знаний, которую удалось за это время накопить.

Дайджест лучших вебинаров для программистов от GeekBrains - 1

Ключевые итоги своей деятельности мы подвели в одной из предыдущих статей. А в этом материале мы собрали вебинары, наиболее высоко оцененные нашими пользователями за год. Читать полностью »

Kaspersky следит за вами, за ваши деньги - 1


Детективная история приключилась со мной недавно. Обновил windows 10, следом решил обновить internet security от Касперского. В принципе все работало неплохо, если бы не одно ноЧитать полностью »

Разработано приложение, которое восстанавливает файлы, зашифрованные CoinVault - 1
Kaspersky Lab и нидерландская полиция разработали и опубликовали приложение, которое позволяет восстановить файлы, которые были зашифрованы вирусом CoinVault. Это приложение использует ключи декодирования, найденные полицией при получении базы данных сервера CoinVault
Читать полностью »

Всего год назад многие были уверены, что целевые атаки (не путать с кибероружием) были направлены исключительно на американские и западноевропейские компании. Однако, разоблачение кибер-операции Red October экспертами «Лаборатории Касперского» позволило развеять миф об узкой географической направленности подобных угроз.

Очередное доказательство масштабности не заставило себя долго ждать. 27 февраля «Лаборатория Касперского» опубликовала новый отчёт об исследовании ряда инцидентов, связанных с кибершпионажем против правительственных учреждений и научных организаций по всему миру. Вредоносная программа MiniDukе и сегодня продолжает атаковать своих жертв из Украины, Бельгии, Португалии, Румынии, Чехии, Ирландии и других стран. Специально для Хабра отчет об этой новой угрозе подготовил заместитель руководителя глобального центра исследований, руководитель отдела технологического позиционирования «Лаборатории Касперского» Владимир Заполянский.

image
Твит аккаунта, созданного операторами командных серверов и содержащий определенный тег, которым помечен зашифрованный URL-адрес, предназначенный для использования бэкдорами.Читать полностью »

Чтобы заработать имя и деньги на информационной безопасности, нужно не ездить по вызовам «домашний мастер для вашего ПК», а внести в индустрию более фундаментальный вклад. Если у вас есть интересные идеи в одной из сфер, интересующих «Лабораторию Касперского», то можно принять участие в конкурсе, проводимом компанией, и получить 100 тысяч рублей на реализацию проекта. А еще опыт предыдущих лет показывает, что само участие в программе становится для конкурсантов «ракетным ранцем», возносящим в мир большого IT.

image

Победить в конкурсе проще, чем кажется. Читать полностью »

Еще одна мировая киберугроза раскрыта экспертами Лаборатории Касперского. На этот раз речь идёт о целевой атаке, а точнее обширной сети кибершпионажа против дипломатических и государственных структур, НИИ, промышленных компаний и военных ведомств разных стран.

Этому событию предшествовало расследование Red October, которое началось в октябре 2012 года, когда по просьбе одного из наших партнеров мы провели анализ атаки и вредоносных модулей на тот момент еще неизвестного вредоносного кода. Это помогло нам определить истинные размеры кампании, которая, как оказалось, охватывает около 20 стран мира.

Расследование показало использование как минимум четырех различных эксплойтов к уже известным уязвимостям: CVE-2009-3129 (MS Excel), CVE-2010-3333 (MS Word) и CVE-2012-0158 (MS Word), CVE-2011-3544 (Java). Эксплойты используются в документах, рассылаемых в ходе целевых фишинговых атак. После открытия такого файла загружается основной модуль вредоносного кода, который выполняет функцию 'точки входа' в систему и позволяет загрузить дополнительные модули для следующих стадий атаки. Читать полностью »

Несколько дней назад в списке рассылки Full Disclosure появилось сообщение об интересной вредоносной программе для Linux. Это очень любопытный образец – не только потому, что он предназначен для 64-разрядных платформ Linux и скрывает свое присутствие в системе с помощью хитроумных методов, но прежде всего из-за необычного функционала, связанного с заражением сайтов, размещенных на подвергшемся атаке HTTP-сервере. Таким образом, мы имеем дело с вредоносной программой, используемой для организации drive-by загрузок вредоносного ПО.
imageЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js