Вы используете устаревший браузер!

Страница может отображаться некорректно.

Рубрики

ДЕТЕКТивы
Бывает, что выявление вредоносной программы или хакерской активности происходит не одним лишь детектом, а с помощью целого детективного расследования. Dr.Web имеет подобный опыт, расширяет его – и делится им с читателями.
По живому
Подтверждение личности на основе биометрических параметров сегодня считается наиболее надежным, хотя и не лишено рисков. Требуют ли данные биометрии особого подхода к хранению, можно ли подделать биометрический паспорт и с какими проблемами столкнется человек, чьи биометрические данные похищены?
Информация к размышлению
Отвлеченный взгляд на современные тенденции в мире ИБ, размышления о цифровом прошлом, настоящем и будущем.
КиберЭтика
Разум без мозга: искусственный интеллект и нормы морали. Добро и зло в понимании компьютера.
Следите за вещами!
Мы стараемся следить за своими вещами и не заметили, как сами вещи научились следить за нами. Чем «умнее» становятся телевизоры, радионяни, автомобили и кардиостимуляторы, тем больший интерес к ним проявляют злоумышленники. Угрозы из мира «умных» вещей уже реальны!
Слабые звенья
Некоторые технологии можно "сломать" без использования вредоносных программ, и антивирус в этом случае бессилен. О таких слабых звеньях — рассказ в этой рубрике.
Незваные гости
Как вредоносные программы находят способы проникнуть на ПК или мобильное устройство, даже если "входная дверь" заперта.
Из первых рук
Истории тех, кто непосредственно столкнулся с интернет-угрозами.
СпецНаз (специальные названия)
Информационная безопасность (ИБ) – специфическая область с особыми терминами. Но на самом деле понять их просто!
Дата-центр
Календарь информационной безопасности: что, где и когда происходило и продолжает происходить в этой сфере.
Хранилище
Многие вирусы и крупные эпидемии вошли в историю, запомнившись не только специалистам, но и простым пользователям. Здесь собраны яркие моменты истории вирусописательства.
Разрядка
В жизни случается всякое: порой даже серьезные вопросы информационной безопасности оборачиваются курьезами, вызывающими улыбку.
Правила гигиены
У нас есть опыт в сфере информационной безопасности и мы хотим поделиться полезными советами!
Советики
Не все советы одинаково полезны, а некоторые и вовсе вредны – если, конечно, не относиться к ним с юмором.
Антивирусная неправда
Индустрия информационной безопасности обросла различными мифами и домыслами, которые мы не устаем развеивать!
Под прикрытием искусства
Хакеры, вирусы и антивирусы настолько прочно вошли в нашу жизнь, что обосновались даже в кино и литературе – к счастью, в качестве вымысла.
Наследники О. Бендера
Игра на человеческом любопытстве, пристрастиях, а также неосторожности: что такое социальная инженерия и как мошенники обманывают интернет-пользователей.
Ценник
Цифры, которые поражают воображение: ущерб от действий вирусов и хакеров подчас выражается числами с большим количеством нулей.
За решеткой
Все чаще в наше время киберпреступники несут заслуженное наказание. Мы собрали наиболее яркие примеры осуждений хакеров.
Офис в кармане
Используя свой ноутбук, компьютер или мобильное устройство для работы, многие забывают, что в нем хранятся ценные данные, ради получения которых киберзлодеи готовы на многое. А мы напоминаем об этом!
Стоп-секрет
В наш век развитых технологий уже редко встретишь вора в маске, в ночи ломом вскрывающего сейф с важными документами. Однако утечки ценной корпоративной информации случаются постоянно, с использованием гораздо более совершенной техники. Почему это происходит и как этого избежать?
Закодировать всё
Троянцы-шифровальщики, которые превращают данные на компьютере в бессмысленный набор символов и требуют деньги за расшифровку, — угроза №1 сегодня. Но не так уж они страшны, если вовремя подготовиться ко встрече с ними.
Похитители дензнаков
Ваши деньги – самая желанная цель злоумышленников. Чтобы ее достичь, у них есть множество разных трюков, а также вредоносных программ. Но и нам известно многое!
На удочке
Нечистоплотные «рыбаки» закинули свои удочки в Интернет и ждут, когда на их обман клюнет доверчивая жертва. Ассортимент их приманок впечатляет, но распознать подвох – не так уж сложно!
Чисто почта
Спам не только раздражает, но и опасен: достаточно открыть документ, присланный непонятно кем, и с компьютером может случиться непонятно что!
Уязвимые
Человеку свойственно ошибаться, и в полной мере это утверждение можно отнести к разработчикам различных программ. В любом ПО есть «дыры», через которые киберпреступники норовят проникнуть в систему. Приведем примеры уязвимостей и расскажем, какую опасность они несут.
Настрой-ка!
Любое оружие против злоумышленников становится еще эффективнее в умелых руках пользователя: все о настройках антивируса Dr.Web и других программ, чтобы Сеть перестала представлять угрозу.
Под прицелом
«Высший пилотаж» для злоумышленников – спланировать и провести целенаправленную атаку на конкретную организацию или сеть. Таргетированные и APT-атаки проводятся с использованием специальных инструментов, знание о которых снижает риск стать жертвой.
Persona (non) grata
Ваши персональные данные в руках преступников – ключ к их обогащению. Узнайте о приемах кражи этой информации и способах коммерциализации похищенного.
Шпиономания
Проследить за пользователями можно по-разному, вплоть до незаметного включения встроенных в компьютеры и смартфоны видеокамер благодаря шпионским программам. Эти программы умеют не только подсматривать, и благодаря им злоумышленники могут организовывать политический и промышленный таргетированный шпионаж.
Туманность Андроида
Чем популярнее становится платформа Android, тем больше интереса проявляют к ней киберпреступники. Угрозы для Android-устройств многообразны: это и блокировщики, и банковские троянцы, и «рассылатели» платных СМС, и многое другое.
Они были первыми
Небольшой экскурс в историю с целью вспомнить о первых типах вредоносных программ и первых технологических явлениях в мире ИБ. Именно здесь прогресс развивается бурными темпами!
Кухня
Мы немного приоткроем завесу тайны и расскажем, как организована работа антивирусной лаборатории «Доктор Веб», а также - как создается антивирус!
Темная кухня
О том, на какие ухищрения идут киберпреступники, чтобы преподнести свои "блюда".
Психология сети
ИТ-технологии влияют на психику гораздо сильнее, чем принято считать. Помимо положительных сторон (мгновенного доступа к информации, возможности общаться на расстоянии) есть и негативные - интернет-зависимость, изменение личности и т. д.)
Попавшие в сети
Социальные сети зачастую представляют особую опасность, потому что там, находясь, казалось бы, среди друзей, никто не ожидает подвоха. Однако угрозы в соцсетях зачастую маскируются как раз под сообщения от друзей, - и не только под них!
Основы ботоведения
Компьютер должен служить своему пользователю, а не невидимому злоумышленнику, который может на расстоянии использовать ресурсы ПК для своих темных дел. Бот-сети: как туда попадают, как туда не попасть, для чего их создают и как используют.
Онлайн по банкингу
Банковские троянцы – одна из самых опасных и разорительных угроз на сегодняшний день: ведь речь идет об опустошении счетов, которое может случиться в считанные секунды. Какие опасности подстерегают при совершении онлайн-платежей и как проводить безопасные транзакции в Интернете?
Кредит недоверия
Иногда киберпреступники при хищении денег с кредитных карт обходятся и без вредоносных программ. Но и против таких «невирусных» приемов есть меры защиты!
Детки в сетке
Дети – совершенно особый сегмент интернет-пользователей, подверженный наибольшей опасности: в связи с неопытностью, доверчивостью, любопытством и другими возрастными особенностями. Поэтому и средства защиты детей в Интернете – тоже особые.
ДДосье
Если вы заходите на какой-то сайт, а он не открывается, очень возможно, что на него совершена DDos-атака: одновременно на сервер направлено огромное количество запросов, которые «подвесили» ресурс в интересах злоумышленников. Для таких атак требуются серьезные мощности, которые берутся… на компьютерах обычных пользователей. Как не стать слепым орудием атаки?