вредоносное по

  1. Flexer

    Технологии песочниц: могут ли они остановить современные угрозы?

    В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки. Оборона строится из множества слоев, и одним из них являются песочницы (Sandbox). Эта технология позволяет безопасно запускать подозрительные файлы и анализировать их поведение в изолированной...
  2. Flexer

    Файл не трогай — он сам тебя взломает: атаки RenderShock пугают своей тишиной

    Киберэксперты представили новый класс атак — RenderShock, при котором заражение устройства может произойти без единого клика. Уязвимость кроется в доверии операционных систем к собственным фоновым операциям: предварительный просмотр, индексация или генерация миниатюр теперь становятся не...
  3. Flexer

    Зловред в 3D-модели

    Как автоматизация превращает легитимные инструменты в канал доставки вредоносного ПО. Недавно на новостных сайтах появилась информация о том, что некие злоумышленники распространяют инфостилер через бесплатные файлы 3D-моделей для ПО Blender. Это само по себе достаточно неприятное явление, но...
  4. Flexer

    Проверка компьютера на вирусы: полное руководство от экспертов по кибербезопасности

    Процесс цифровизации расширяется, а вместе с ним увеличивается и количество кибератак — вопрос защиты ПК остается важным. Пусть даже некоторые эксперты не без оснований считают, что наступила эра Post-PC. Современные вирусы и вредоносные программы эволюционируют быстрее, чем когда-либо...