Опубликованные выпуски по рубрикам
Чисто почта
|
Спам не только раздражает, но и опасен: достаточно открыть документ, присланный непонятно кем, и с компьютером может случиться непонятно что! | |
Дата-центр
|
Календарь информационной безопасности: что, где и когда происходило и продолжает происходить в этой сфере. | |
ДДосье
|
Если вы заходите на какой-то сайт, а он не открывается, очень возможно, что на него совершена DDos-атака: одновременно на сервер направлено огромное количество запросов, которые «подвесили» ресурс в интересах злоумышленников. Для таких атак требуются серьезные мощности, которые берутся… на компьютерах обычных пользователей. Как не стать слепым орудием атаки? | |
Хранилище
|
Многие вирусы и крупные эпидемии вошли в историю, запомнившись не только специалистам, но и простым пользователям. Здесь собраны яркие моменты истории вирусописательства. | |
Правила гигиены
|
У нас есть опыт в сфере информационной безопасности и мы хотим поделиться полезными советами! |
Все выпуски рубрики: 166 |
Темная кухня
|
О том, на какие ухищрения идут киберпреступники, чтобы преподнести свои "блюда". | |
Психология сети
|
ИТ-технологии влияют на психику гораздо сильнее, чем принято считать. Помимо положительных сторон (мгновенного доступа к информации, возможности общаться на расстоянии) есть и негативные - интернет-зависимость, изменение личности и т. д.) | |
Слабые звенья
|
Некоторые технологии можно "сломать" без использования вредоносных программ, и антивирус в этом случае бессилен. О таких слабых звеньях — рассказ в этой рубрике. | |
Антивирусная неправда
|
Индустрия информационной безопасности обросла различными мифами и домыслами, которые мы не устаем развеивать! | |
Туманность Андроида
|
Чем популярнее становится платформа Android, тем больше интереса проявляют к ней киберпреступники. Угрозы для Android-устройств многообразны: это и блокировщики, и банковские троянцы, и «рассылатели» платных СМС, и многое другое. | |
Информация к размышлению
|
Отвлеченный взгляд на современные тенденции в мире ИБ, размышления о цифровом прошлом, настоящем и будущем. |
Все выпуски рубрики: 100 |
Офис в кармане
|
Используя свой ноутбук, компьютер или мобильное устройство для работы, многие забывают, что в нем хранятся ценные данные, ради получения которых киберзлодеи готовы на многое. А мы напоминаем об этом! | |
Разрядка
|
В жизни случается всякое: порой даже серьезные вопросы информационной безопасности оборачиваются курьезами, вызывающими улыбку. | |
Правовед
|
Вор должен сидеть в тюрьме! Но для начала его предстоит поймать. О тонкостях законодательства, связанного с информационной безопасностью. | |
ДЕТЕКТивы
|
Бывает, что выявление вредоносной программы или хакерской активности происходит не одним лишь детектом, а с помощью целого детективного расследования. Dr.Web имеет подобный опыт, расширяет его – и делится им с читателями. | |
По живому
|
Подтверждение личности на основе биометрических параметров сегодня считается наиболее надежным, хотя и не лишено рисков. Требуют ли данные биометрии особого подхода к хранению, можно ли подделать биометрический паспорт и с какими проблемами столкнется человек, чьи биометрические данные похищены? | |
Закодировать всё
|
Троянцы-шифровальщики, которые превращают данные на компьютере в бессмысленный набор символов и требуют деньги за расшифровку, — угроза №1 сегодня. Но не так уж они страшны, если вовремя подготовиться ко встрече с ними. | |
Незваные гости
|
Как вредоносные программы находят способы проникнуть на ПК или мобильное устройство, даже если "входная дверь" заперта. | |
Ценник
|
Цифры, которые поражают воображение: ущерб от действий вирусов и хакеров подчас выражается числами с большим количеством нулей. | |
СпецНаз (специальные названия)
|
Информационная безопасность (ИБ) – специфическая область с особыми терминами. Но на самом деле понять их просто! | |
Похитители дензнаков
|
Ваши деньги – самая желанная цель злоумышленников. Чтобы ее достичь, у них есть множество разных трюков, а также вредоносных программ. Но и нам известно многое! | |
Настрой-ка!
|
Любое оружие против злоумышленников становится еще эффективнее в умелых руках пользователя: все о настройках антивируса Dr.Web и других программ, чтобы Сеть перестала представлять угрозу. | |
Уязвимые
|
Человеку свойственно ошибаться, и в полной мере это утверждение можно отнести к разработчикам различных программ. В любом ПО есть «дыры», через которые киберпреступники норовят проникнуть в систему. Приведем примеры уязвимостей и расскажем, какую опасность они несут. | |
Наследники О. Бендера
|
Игра на человеческом любопытстве, пристрастиях, а также неосторожности: что такое социальная инженерия и как мошенники обманывают интернет-пользователей. | |
Попавшие в сети
|
Социальные сети зачастую представляют особую опасность, потому что там, находясь, казалось бы, среди друзей, никто не ожидает подвоха. Однако угрозы в соцсетях зачастую маскируются как раз под сообщения от друзей, - и не только под них! | |
Следите за вещами!
|
Мы стараемся следить за своими вещами и не заметили, как сами вещи научились следить за нами. Чем «умнее» становятся телевизоры, радионяни, автомобили и кардиостимуляторы, тем больший интерес к ним проявляют злоумышленники. Угрозы из мира «умных» вещей уже реальны! | |
Кухня
|
Мы немного приоткроем завесу тайны и расскажем, как организована работа антивирусной лаборатории «Доктор Веб», а также - как создается антивирус! | |
Persona (non) grata
|
Ваши персональные данные в руках преступников – ключ к их обогащению. Узнайте о приемах кражи этой информации и способах коммерциализации похищенного. | |
Советики
|
Не все советы одинаково полезны, а некоторые и вовсе вредны – если, конечно, не относиться к ним с юмором. | |
Под прикрытием искусства
|
Хакеры, вирусы и антивирусы настолько прочно вошли в нашу жизнь, что обосновались даже в кино и литературе – к счастью, в качестве вымысла. | |
На удочке
|
Нечистоплотные «рыбаки» закинули свои удочки в Интернет и ждут, когда на их обман клюнет доверчивая жертва. Ассортимент их приманок впечатляет, но распознать подвох – не так уж сложно! | |
За решеткой
|
Все чаще в наше время киберпреступники несут заслуженное наказание. Мы собрали наиболее яркие примеры осуждений хакеров. | |
Основы ботоведения
|
Компьютер должен служить своему пользователю, а не невидимому злоумышленнику, который может на расстоянии использовать ресурсы ПК для своих темных дел. Бот-сети: как туда попадают, как туда не попасть, для чего их создают и как используют. | |
Кредит недоверия
|
Иногда киберпреступники при хищении денег с кредитных карт обходятся и без вредоносных программ. Но и против таких «невирусных» приемов есть меры защиты! | |
Они были первыми
|
Небольшой экскурс в историю с целью вспомнить о первых типах вредоносных программ и первых технологических явлениях в мире ИБ. Именно здесь прогресс развивается бурными темпами! | |
Из первых рук
|
Истории тех, кто непосредственно столкнулся с интернет-угрозами. | |
Шпиономания
|
Проследить за пользователями можно по-разному, вплоть до незаметного включения встроенных в компьютеры и смартфоны видеокамер благодаря шпионским программам. Эти программы умеют не только подсматривать, и благодаря им злоумышленники могут организовывать политический и промышленный таргетированный шпионаж. | |
Детки в сетке
|
Дети – совершенно особый сегмент интернет-пользователей, подверженный наибольшей опасности: в связи с неопытностью, доверчивостью, любопытством и другими возрастными особенностями. Поэтому и средства защиты детей в Интернете – тоже особые. |
|
Онлайн по банкингу
|
Банковские троянцы – одна из самых опасных и разорительных угроз на сегодняшний день: ведь речь идет об опустошении счетов, которое может случиться в считанные секунды. Какие опасности подстерегают при совершении онлайн-платежей и как проводить безопасные транзакции в Интернете? | |
Стоп-секрет
|
В наш век развитых технологий уже редко встретишь вора в маске, в ночи ломом вскрывающего сейф с важными документами. Однако утечки ценной корпоративной информации случаются постоянно, с использованием гораздо более совершенной техники. Почему это происходит и как этого избежать? | |
Под прицелом
|
«Высший пилотаж» для злоумышленников – спланировать и провести целенаправленную атаку на конкретную организацию или сеть. Таргетированные и APT-атаки проводятся с использованием специальных инструментов, знание о которых снижает риск стать жертвой. |