Перейти к содержанию

«Универсальные» угрозы: опасны на любом устройстве


Рекомендуемые сообщения

Согласно исследованиям «Лаборатории Касперского», за 2012 год 34% интернет-пользователей по всему миру хоть раз подвергались нападению со стороны вредоносных сайтов и приложений. Традиционно самыми популярными мишенями для атакующих были Java, Acrobat Reader и Flash. Но так как мы все активнее используем для доступа к данным больше различных устройств – смартфоны, планшеты, приложения на них, то и нападающие меняют инструменты своих атак, чтобы соответствовать новым привычкам пользователей. Угрозы, с которыми мы ежедневно сталкиваемся, актуальны для любого устройства, они «универсальнее», чем когда бы то ни было прежде.

versatile_title_RU.jpg

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Friend
      От Friend
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина фан-клуба по бонусной программе, за форумное бета-тестирование, Labshop и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
       
      Выручит в любой непонятной ситуации! Компактный универсальный кабель для устройств с разъемами Type-C, Micro USB и Lightning оснащен нейлоновой оплеткой для защиты от повреждений и белой светодиодной подсветкой. 
      Максимальная сила тока: 
      Type-C - 2 A 
      Micro USB - 2 A 
      Lightning - 1,5 А
      Размер: 15,5 x 4 x 1 см, диаметр круга 3,5 см; упаковка: 17,7 x 4,9 x 2 см.
      Цвет: черный.
      Материал: пластик; металл; нейлон.
      Вес: 44 г.

    • Deadman
      От Deadman
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина фан-клуба по бонусной программе, с проекта «Универ Касперского 2020», за бета-тестирование и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.


        Зарядное устройство беспроводное
       
      Беспроводное портативное зарядное устройство (Hoco CW6 Qi)
      Максимальная дальность действия составляет 5 - 8 мм; Вoзмoжнocть зaрядки в чеxле; Входное напряжение: 5V; Зарядный ток: 1A; Разъем для подключения к сети: Micro-USB (адаптер питания в комплект не входит); Размер: 100х100х7мм. В комплекте: зарядное устройство, кабель USB - MicroUSB для подключения зарядного устройства, модуль для беспроводной зарядки универсальный MicroUSB, модуль для беспроводной зарядки универсальный Lightning, инструкция.
       
      Фотографии:
       
    • Leliil
      От Leliil
      Добрый день.
      Имеется KSC 13, KES 11.6 + агент администрирования 13.
      Активировали функцию блокировки съемных носителей (т.е. в политике ввели запрет съемных носителей, добавили белый список вручную).
      Что из этого вышло:
      1) Пользователь вставляет flash-накопитель;
      2) Всплывает уведомление о блокировке с вариантами на выбор:
      2.1) Временный доступ
      2.2) Доступ
      3) Пользователь запрашивает постоянный доступ, путем отправки сообщения администратору
      4) Сообщение не приходит 
      По документации с support.kaspersky.com должно приходить уведомление в хранилище событий - запросы пользователей, но там пусто.
      Как это вообще работает? Как это "починить"?
    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
×
×
  • Создать...