Artykuły dotyczące tematu: Kaspersky

dodany: 02.07.2013 | tagi: , , , , ,

Strony Microsoftu i Kasperskiego podmienione przez hakera z Bangladeszu

4

Haker z Bangladeszu o pseudonimie tiger-M@TE dokonał sporego deface’u stron znanych firm. Wśród nich są witryny firm Microsoft, Dell, Kaspersky, a nawet Skype. Wszystkie zaatakowane witryny są w domenie .my (czyli przypisanej Malezji).

Nie jest znany powód, dla którego haker  to uczynił. Z komunikatu, który został osadzony na oszpeconych stronach, znalazł się swego rodzaju przekaz do Malezji. Zawarte zostało w nim ostrzeżenie skierowane do firm, by liczyły się z umiejętnościami pracowników z Bangladeszu. Może TiGER-M@TE chciał po prostu zaprezentować także swoje możliwości.

hacked by tiger-mate

Włamywacz wyraźnie nie lubi Microsoftu, gdyż postanowił oszpecić aż 3 domeny Microsoftu – poza microsoft.com.my ucierpiały także msn.com.my oraz bing.gom.my.

Poza tym podmienił również stronę Kasperskiego (kaspersky.com.my) oraz dell.com.myskype.com.my.

Jak się później okazało TiGER-M@TE posłużył się spoofingiem serwerów DNS należących do MyNIC – firma ta przyznała się do naruszenia ich systemów.

Ww. strony obecnie działają już poprawnie, aczkolwiek ich oszpecone mirrory są dostępne na stronie: http://www.zone-h.org/archive/notifier=tiger-m@te

To nie jest pierwszy wyczyn tego hakera – wcześniej „zajął” się on atakiem na Kenię oraz witryną Google.co.mw.

dodany: 27.05.2013 | tagi: , ,

Ewolucja zagrożeń IT w pierwszym kwartale 2013 r.

0

Na samym początku roku Kaspersky Lab opublikował główny raport zawierający wyniki badania trwającego od pięciu lat programu globalnych operacji cyberszpiegowskich. Kampania ta otrzymała kryptonim Czerwony Październik. Celem ataków były różne agencje rządowe, organizacje dyplomatyczne oraz firmy na świecie. Czerwony Październik potrafił kraść dane nie tylko ze stacji roboczych, ale również z urządzeń mobilnych, gromadzić dane ze sprzętu sieciowego, zbierać pliki z urządzeń USB, kraść bazy e-mail z lokalnych archiwów Outlooka lub ze zdalnych serwerów POP/IMAP oraz wypakowywać pliki z lokalnych serwerów FTP w Internecie.

W lutym pojawił się nowy szkodliwy program, nazwany MiniDuke. Przeszukiwał on systemy, wykorzystując lukę 0-day w programie Adobe Reader (CVE-2013-0640). Eksperci z Kaspersky Lab wraz z węgierską firmą CrySys Lab prześledzili wydarzenia związane z tym szkodliwym oprogramowaniem i okazało się, że ofiarami MiniDuke’a były agencje rządowe na Ukrainie, w Belgii, Portugalii, Rumunii, Czechach oraz Irlandii, organizacje badawcze na Węgrzech, a także instytut badawczy, dwa naukowe centra badawcze oraz ośrodki medyczne w Stanach Zjednoczonych. W sumie zarejestrowano 59 ofiar w 23 krajach.

W lutym pojawił się także obszerny raport PDF firmy Mandiant na temat serii ataków dokonanych przez grupę chińskich hakerów działających pod nazwą APT1. Według raportu, grupa APT1 może być oddziałem chińskiej armii. Pekin nie po raz pierwszy został oskarżony o współudział w cyberatakach na agencje rządowe i organizacje z innych krajów. Nie jest jednak zaskoczeniem, że chiński rząd odrzuca zarzuty opublikowane w raporcie Mandiant.

Pod koniec lutego pojawiły się informacje o zidentyfikowaniu starszej wersji Stuxneta, nazwanej Stuxnet 0.5. Ta wcześniejsza wersja robaka, który zyskał międzynarodową „sławę”, była aktywna między 2007 a 2009 rokiem. Eksperci wielokrotnie podkreślali, że istniały (lub wciąż istnieją) wcześniejsze wersje tego szkodliwego programu, a Stuxneta 0.5 można uznać za pierwszy niepodważalny dowód potwierdzający tę teorię.

Pierwszy kwartał 2013 roku przyniósł ogromną liczbę poważnych incydentów związanych z cyberszpiegostwem i cyberbronią. Takie przypadki, które wymagają miesięcy nieustannego śledztwa, zdarzają się w branży antywirusowej dość rzadko. Podobnie jest z wydarzeniami, które nie tracą na powadze nawet trzy lata później – jak na przykład wykrycie robaka Stuxnet

– powiedział Denis Maslennikow, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.

Mimo że robak ten był analizowany przez wielu dostawców rozwiązań antywirusowych, wciąż istnieje wiele jego modułów, którym przyjrzeliśmy się zbyt pobieżnie albo których nie przeanalizowaliśmy jeszcze w ogóle. Przypadek Stuxneta w wersji 0.5 dostarczył nam nowe informacje o tym szkodliwym programie, ale prawdopodobnie przyszłość przyniesie ich jeszcze więcej. To samo można powiedzieć o innych cyberbroniach wykrytych po Stuxnecie, jak również o szkodliwych programach wykorzystywanych w cyberszpiegostwie — wciąż jeszcze nie wiemy zbyt wielu rzeczy

– dodał Maslennikow.

Pierwszy kwartał 2013 roku to także więcej ataków ukierunkowanych przeciwko tybetańskim i ujgurskim aktywistom. Wygląda również na to, że osoby przypuszczające ataki używają wszystkiego, co tylko mogą, aby dopiąć swego. Ich celem byli głównie użytkownicy systemów OS X, Windows oraz Android.

W 2011 roku byliśmy świadkami masowych ataków hakerskich na różne firmy i kilku poważnych wycieków danych. Może się wydawać, że te ataki spełzły na niczym, ale nic bardziej mylnego. Cyberprzestępcy jak zawsze są zainteresowani hakowaniem dużych firm i uzyskaniem dostępu do poufnych danych, łącznie z informacjami użytkowników. W pierwszym kwartale 2013 wśród ofiar znalazły się takie firmy jak Apple, Facebook, Twitter czy Evernote.

W pierwszym kwartale 2013 roku pojawiły się także liczne incydenty w kwestii zagrożeń mobilnych. Jeśli chodzi o wirusy mobilne, styczeń był stosunkowo spokojny. Dla odmiany w kolejnych dwóch miesiącach firma Kaspersky Lab wykryła ponad 20 000 nowych modyfikacji mobilnego szkodliwego oprogramowania, co stanowi mniej więcej połowę wszystkich próbek malware wykrytych w całym 2012 roku.

klp_szkodliwe_zasoby_online_q1_2013

Istotne zmiany można zauważyć w rozkładzie geograficznym szkodliwych usług hostingowych – Rosja spadła z pierwszego miejsca (19%, -6 proc.), zamieniając się ze Stanami Zjednoczonymi (25%, +3 proc.). Sytuacja innych krajów prawie nie zmieniła się od czwartego kwartału 2012 roku.

W rankingu najczęściej występujących luk nie odnotowano znaczących zmian. Na szczycie wciąż znajduje się Java – luki w tym oprogramowaniu zawierało ponad 45% komputerów. Eksperci z Kaspersky Lab odnotowali w pierwszym kwartale 2013 r. średnio osiem różnych prób ataków na każdym komputerze.

Pełny raport poświęcony ewolucji zagrożeń w pierwszym kwartale 2013 r. jest dostępny w serwisie SecureList.pl prowadzonym przez Kaspersky Lab.

Źródło: Kaspersky Lab

dodany: 06.02.2013 | tagi: , ,

Problem po aktualizacji Kasperskiego na XP

1

Użytkownicy rozwiązań zabezpieczających Kaspersky Lab zgłaszali problemy po wykonaniu aktualizacji programu pod systemem Windows XP. Trudności pojawiły się po dokonaniu wczorajszej aktualizacji, albowiem wielu użytkowników zgłosiło zablokowanie połączenia do Internetu.
Problem dotyczył praktycznie każdej wersji  –  od podstawowej Antivirus do Endpoint Security (KES):

  • Kaspersky Anti-Virus for Windows Workstations 6.0.4 MP4
  • Kaspersky Endpoint Security 8
  • Kaspersky Endpoint Security 10
  • Kaspersky Internet Security 2012 i 2013
  • Kaspersky Pure 2.0

W jednym przypadku problem z Internetem miał admin zarządzający 12 tysiącami komputerów z KES. W niektórych sytuacjach pomagało wyłączenie monitoringu portów (rozwiązanie to nie zawsze się sprawdzało) bądź całego modułu Web Anti-Wirus – takie obejście problemu jako tymczasowe podali także pracownicy Kaspersky Lab.

Jak podaje producent, problem dotyczył wyłącznie systemu w Windows XP w wersji x86. W przypadku braku łączności z Internetem po wyłączeniu modułu Web AV należało niestety przywrócić system do stanu z dnia poprzedniego i dopiero wtedy dokonać aktualizacji, która została już poprawiona.

 

dodany: 10.01.2013 | tagi: , , , , , , , , ,

Zagrożenia w sieci – przepowiednie na 2013 rok

1

Czego my, użytkownicy Internetu, mamy bać się w 2013 roku? Nowych wirusów? A może starych zagrożeń na bardziej zaawansowanym poziomie? Serwis The Inquirer” poprosił specjalistów o przepowiednie dotyczące zagrożeń w sieci na 2013 rok.  

 

Kaspersky – więcej ataków na konkretne organizacje
i cyberszpiegostwo

Kaspersky w swoim najnowszym raporcie stwierdził, że 2013 rok upłynie pod znakiem ataków przeciwko konkretnym organizacjom oraz cyberszpiegostwa.

Przyczyni się do tego coraz większa

ilość informacji publikowanych online i rosnąca rola mediów społecznościowych w biznesie.

Hakerzy, w celu dotarcia do cennych, korporacyjnych danych, będą wykorzystywać komputery pracowników.

 

Bitdefender wieszczy więcej kradzieży danych

Więcej kradzieży danych, które przewiduje na 2013 rok Bitdefender, to naturalna konsekwencja ataków na korporacje.

Do zamieszczania przez hakerów exploitów zero-day w firmowym oprogramowaniu będzie wykorzystywany spam. Bitdefender uważa, że bezpośrednie ataki na serwery z bazami danych nie będą już występować.

Powodami ataków na dane korporacyjne będą oczywiście cele zarobkowe. Hakerzy będą coraz bardziej kreatywni – wg Bitdefendera będą tworzyć „unikalne złośliwe programy”, a więc takie, które są trudniejsze do usunięcia przez antywirusy.

 

Trend-Micro – bójcie się złośliwych aplikacji na Androida

W swoim najnowszym raporcie Trend-Micro informuje, że w 2013 roku najczęstsze zagrożenia będą wiązać się ze „złośliwymi i groźnymi aplikacjami na Androida”. Zastąpią one „zwykłe” malware’y na PC-ty.

W związku z tym, że w pierwszym kwartale 2012 roku zidentyfikowano 6000 złośliwych aplikacji na Androida, w drugim 25 000, a pod koniec 2012 roku 350 000, Trend-Micro przewiduje, że pod koniec 2013 roku będzie ich milion.

Trend-Micro przepowiada także, że nowe zagrożenia będą związane z telewizyjnymi odbiornikami i urządzeniami domowymi, podłączonymi do sieci.

 

Sophos – więcej ransomeware’ów

Według Sophosa wzrośnie liczba ataków wykorzystujących oprogramowanie, które wnika do komputerów, szyfruje dane należące do użytkownika i za ich odszyfrowanie żąda okupu, czyli ransomeware’ów.

 

F-secure wieszczy cyberwojny i ataki sponsorowane przez rządy

Jasnym jest, że – patrząc na przeszłość i ujawnienie Stuxneta, Flame’a czy Gaussa – trwa cyberwyścig zbrojeniowy

– twierdzi Mikko Hypponen z F-secure.

W 2013 roku będzie coraz więcej cyberwojen i ataków sponsorowanych przez rządy, przez co pojawi się więcej wycieków na ich temat.

F-secure twierdzi, że kolejne, nieaktywne dotąd na tym polu kraje będą przeprowadzać sponsorowane ataki.

 

Rok 2013 pod znakiem haktywizmu i ataków DDoS

Wszyscy specjaliści w zakresie bezpieczeństwa, których przepowiednie na rok 2013 zamieścił „The Inquirer” są zgodni, że nowy rok upłynie pod znakiem haktywizmu.

Powodami tego będzie rosnące zaufanie użytkowników do Internetu, a także problemy polityczne i społeczne. Hakerzy będą chcieli zwrócić na nie uwagę atakując instytucje państwowe i firmy, jak robili to w 2012 roku. Będą wykorzystywać takie działania, jak:

(…) ataki DDoS przeprowadzane przez Anonymous na polskie rządowe strony, jako odzew na wspieranie ACTA przez rząd, zhakowanie oficjalnej strony F1 w proteście przeciwko traktowaniu antyrządowych protestantów w Bahrajn, czy hakowanie różnych spółek naftowych w proteście przeciwko przeprowadzaniu przez nie odwiertów w Arktyce

– twierdzi Kaspersky.

Co Wy na to?

dodany: 06.12.2012 | tagi: , , ,

Vrublevsky gniewa się na Kaspersky’ego…

0

… i idzie z tym do sądu. Współzałożyciel i właściciel ChronoPay, jednego z największych rosyjskich dostawców e-płatności, pozywa rosyjską firmę Kaspersky Lab. Vrublevsky twierdzi, że ten drugi opublikował na swoim blogu szkalujące posty, które miały związek z trwającym procesem o popełnienie cyberprzestępstwa przez Vrublevsky’ego.

Vrublevsky stanął przed sądem za rzekome wynajęcie Festi botneta do ataku na rywala ChronoPay, Assist, który prowadził usługi e-płatności dla linii lotniczych Aeroflot.

Blogerka Kaspersky’ego, Tatiana Nikitina, zajęła się tematem procesu Vrublevsky’ego. Sam proces został ostro skrytykowany. Podejrzewano, że prokuratorzy popełnili błędy, brali łapówki i wprowadzili nowe prawo, które zmniejszało kary za niektóre z domniemanych przestępstw popełnianych przez Vryblevsky’ego. W jej ostatnim poście Sprawa Vrublevsky’ego jest zniszczona Nikitina lamentuje nad kolejnym regresem w sprawie: Aeroflot oddalił swoje roszczenia o zadośćuczynienie w wysokości 5 milionów dolarów za poniesione straty w wyniku cyberataku.

W zeszłym miesiącu oliwy do ognia dolali prawnicy właściciela ChronoPay, skłądając pozew o zniesławienie przeciwko Kaspersky Lab, opiewający na 5 milionów dolarów. W pozwie oskarżono Kasperski Lab o publikowanie nieprawdziwych i oszczerczych informacji. Vrublevsky argumentuje złożenie pozwu rzekomymi staraniami Kaspersky’ego do jego zdyskredytowania i wpływania na toczący się wtedy proces. Zwrócił także uwagę na fakt, że w momencie ataku DDoS na Assist (konkurent ChronoPay) i jej tygodniowego pozostawania offline po ataku, firma korzystała z usług firmy Kaspersky’ego.

Eugene Kaspersky odmawia komentowania całego zajścia poza jednym. Jego prawnicy nie mogą się doczekać wygłoszenia zarzutów. Nieoficjalną kopię pozwu można przejrzeć tutaj.

Vrublevsky został skazany na dwa miesiące więzienia, bez możliwości wcześniejszego opuszczenia placówki za proponowaną kaucją 30 milionów rubli (ok. 3 milionów złotych). Co ciekawe przed jego aresztowaniem i uwięzieniem, Vrublevsky zarzucał Brianowi Krebsowi zniesławienie chcąc go, prawdopodobnie, uciszyć i wpłynąć na zaniechanie dalszego śledztwa odnośnie Pharma Wars. Nie wiadomo skąd wyciekły tysiące wewnętrznych e-maili, dokumentów i innych materiałów z ChronoPay. Wśród nich było kilka nagranych rozmów telefonicznych między Vrublevsky’m a rosyjskojęzycznym prawnikiem wynajętym w Waszyngtonie, który miał sporządzić dokumenty prawne potrzebne do pozwania blogera.

dodany: 17.10.2012 | tagi: ,

Kaspersky Lab i Facebook jednoczą siły

0

Kaspersky Lab informuje o nawiązaniu współpracy partnerskiej z Facebookiem, której celem jest poprawa bezpieczeństwa użytkowników najpopularniejszego portalu społecznościowego na świecie. W ramach współpracy Kaspersky Lab dostarcza Facebookowi najświeższych informacji o zagrożeniach internetowych. Dane te będą wykorzystywane do ochrony użytkowników Facebooka przed otwieraniem szkodliwych witryn internetowych. Dodatkowo, wszyscy użytkownicy Facebooka będą mogli skorzystać ze specjalnych, 6-miesięcznych licencji na wybrane produkty Kaspersky Lab dla komputerów PC oraz Mac.

Użytkownicy Facebooka darzą dużym zaufaniem swoich znajomych i często klikają w udostępniane przez nich odnośniki, obrazki lub filmy. Na zaufaniu tym żerują cyberprzestępcy – złośliwe linki, udając legalne odsyłacze, mogą automatycznie udostępniać się znajomym z listy kontaktów ofiary. Teraz, gdy użytkownik Facebooka udostępni lub kliknie odnośnik polecony przez znajomych, zostanie on natychmiast porównany z bazą danych szkodliwych stron internetowych dostarczaną Facebookowi przez Kaspersky Lab i innych producentów rozwiązań bezpieczeństwa. Jeżeli analiza wykaże szkodliwość odsyłacza, użytkownik zostanie o tym niezwłocznie powiadomiony, a dostęp do niebezpiecznej strony internetowej zostanie zablokowany. Nie tylko zapobiega to wyciekowi danych osobowych użytkownika, ale zatrzymuje także dalsze rozprzestrzenianie się złośliwych odnośników.


Komunikat pojawiający się po kliknięciu szkodliwego odnośnika przez użytkownika Facebooka

Powiadamianie o zagrożeniach i ochrona użytkowników Facebooka

Eksperci z Kaspersky Lab uważają, że edukacja użytkowników komputerów jest pierwszą linią obrony przed cyberprzestępczością. Oprócz dostarczania Facebookowi informacji o zagrożeniach, Kaspersky Lab przyczyni się również do publikowania porad ekspertów i artykułów informacyjnych na stronie Facebook Security – centrum zasobów prowadzone przez zespół Facebooka oraz specjalistów ds. bezpieczeństwa. Więcej informacji na temat tej usługi Facebooka można znaleźć na stronie Facebooka.

Kaspersky Lab oferuje także wszystkim użytkownikom Facebooka darmowe, sześciomiesięczne licencje na swoje produkty bezpieczeństwa. W ramach tej oferty użytkownicy mogą pobrać anglojęzyczne wersje aplikacji Kaspersky PURE 2.0 oraz Kaspersky Security for Mac, zapewniając swoim komputerom ochronę na najwyższym poziomie. Kaspersky PURE 2.0 to produkt klasy premium, zapewniający kompletną ochronę na wszystkich poziomach użytkowania komputera. Wyposażony jest on w wiele funkcji dodatkowych, takich jak menedżer haseł, szyfrowanie danych oraz tworzenie i przywracanie kopii zapasowych. Kaspersky Security for Mac chroni użytkowników komputerów Mac przed stale rosnącą liczbą zagrożeń, przygotowywanych przez cyberprzestępców z myślą o systemie OS X firmy Apple. Program przeciwdziała także nieświadomemu rozprzestrzenianiu przez użytkowników Maków zagrożeń dla systemu Windows. Oferta jest dostępna poprzez zakładkę „The AV Marketplace” na stronie www.facebook.com/security.

W ciągu minionych dziesięciu lat obserwowaliśmy niesamowity wzrost ilości informacji osobistych, którymi ludzie skłonni są dobrowolnie się dzielić. Jednocześnie cyberprzestępcy, wiedzeni żądzą pieniądza, węsząc zysk w kradzieży tych informacji, stworzyli masę szkodliwych programów, które wzięły na celownik portale społecznościowe. Potrzebne jest połączenie świadomości zagrożeń internetowych z technologią bezpieczeństwa najwyższej klasy. Jeżeli mamy mówić o kompletnej ochronie online – jedno nie może wykluczać drugiego. Właśnie takie jest założenie naszej współpracy z Facebookiem

– powiedział Costin Raiu, Szef Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab.

Począwszy od dziś, użytkownicy Facebooka mogą czerpać korzyści z doświadczenia i informacji Kaspersky Lab na temat szkodliwych odsyłaczy i obecności sztandarowych produktów firmy w naszym AV Marketplace. Oczekujemy, że wspólna praca naszych zespołów pomoże w zapewnieniu bezpieczeństwa użytkownikom zarówno na Facebooku, jak i poza nim

– skomentował Joe Sullivan, Chief Security Officer, Facebook.

dodany: 10.10.2012 | tagi: ,

Technologia Kaspersky Lab wyróżniona w niezależnym badaniu

0
Technologia Kaspersky Lab wyróżniona w niezależnym badaniu

Kaspersky Internet Security 2013, jako jedyny produkt bezpieczeństwa, zapewnił skuteczną ochronę komputera przed wszystkimi symulacjami wysoce niebezpiecznych, rozpowszechnionych exploitów w niezależnym badaniu przeprowadzonym przez laboratorium testowe MRG Effitas.

Sprawdzono 10 rozwiązań bezpieczeństwa, a uzyskany wynik potwierdza efektywność technologii automatycznego zapobiegania exploitom, która jest dostępna w programie Kaspersky Internet Security 2013. Głównym celem testu przeprowadzonego na zamówienie Kaspersky Lab była ocena skuteczności rozwiązań bezpieczeństwa w zakresie ochrony przed exploitami – szkodliwymi programami wykorzystującymi luki w zabezpieczeniach popularnego oprogramowania w celu zainfekowania komputera. Znane exploity mogą być wykrywane na podstawie wielu cech, łącznie z ich sygnaturami, procedurami kompresowania itd. Jednak nieznane exploity lub takie, które wykorzystują nowo zidentyfikowane luki w zabezpieczeniach (tzw. exploity zero-day), mogą zostać zidentyfikowane jedynie na podstawie ich zachowania. A zatem rozwiązanie bezpieczeństwa musi rozpoznać szkodliwą zawartość kodu programu, aby go zablokować. Tradycyjne techniki ochrony mogą mieć spore problemy z takim zadaniem.

Aby osiągnąć zakładany cel testu, eksperci bezpieczeństwa z MRG Effitas wykorzystali zarówno rozpowszechnione exploity, o których wiadomo, że istnieją „na wolności”, jak i spreparowane próbki pochodzące z projektu Metasploit. W sumie wybrano 13 próbek, z których każda potrafiła wykonać szkodliwy kod w niechronionym systemie. Próbki zostały zmodyfikowane tak, aby nie mogły być wykryte przez tradycyjne metody ochrony – zablokowane na podstawie sygnatury lub przez usługę opartą na chmurze czy wykryte przy pomocy modułu filtrowania sieci itd. Podczas testów eksperci z MRG Effitas wykonywali typowe dla użytkownika zadania na zainfekowanych obiektach, takie jak otwieranie dokumentu Word lub PDF i przeglądanie stron internetowych lub animacji Flash. A zatem symulowane były scenariusze z realnego życia, gdy użytkownicy są atakowani przy użyciu nowych lub nieznanych exploitów.

Wszystkie pakiety bezpieczeństwa zostały przetestowane z ustawieniami domyślnymi. Aby umożliwić wykorzystywanie usług bezpieczeństwa opartych na technologiach chmury, zapewniono połączenie z Internetem. Kaspersky Internet Security 2013 został oceniony w dwóch różnych trybach: z ustawieniami domyślnymi oraz z wykorzystaniem jedynie technologii automatycznego zapobiegania exploitom (AEP) – przy wyłączonych pozostałych mechanizmach ochrony. Zarówno w trybie domyślnym, jak i z wykorzystaniem samego AEP Kaspersky Internet Security był jedynym produktem, który zdołał wykryć i zablokować wszystkie 13 exploitów z zestawu testowego. Produkt, który uplasował się na drugim miejscu, pominął jednego exploita (wykorzystującego lukę w zabezpieczeniach popularnego odtwarzacza Winamp), natomiast produkt na trzecim miejscu nie wykrył dwóch (wykorzystujących luki w aplikacjach Adobe Reader i Internet Explorer).

Nikita Szwecow, wicedyrektor działu Threat Research w Kaspersky Lab, powiedział:

Podczas rozwoju technologii Automatycznego zapobiegania exploitom skoncentrowaliśmy się na najgroźniejszych zagrożeniach: nowych i nieznanych exploitach, które są powszechnie wykorzystywane w atakach na użytkowników, ale również stały się istotnym narzędziem przeprowadzania ukierunkowanych ataków na firmy i tworzenia cyberbroni. Skuteczność tej technologii została już udowodniona w dwóch przypadkach w realnym życiu, gdy technologia Automatycznego zapobiegania exploitom zablokowała dwie wykryte niedawno luki zero-day przy pomocy wyłącznie metod opartych na zachowaniu. Teraz MRG Effitas opublikował specjalny raport, oparty na przejrzystej metodologii, który po raz kolejny potwierdził, że nasza wyspecjalizowana technologia ma istotne znaczenie w dążeniu do uzyskania najlepszego poziomu ochrony przed najbardziej wyrafinowanymi atakami szkodliwego oprogramowania.

Polecamy pełne sprawozdanie z badania.

dodany: 04.10.2012 | tagi: ,

AFCEA Global Intelligence Forum

0
AFCEA Global Intelligence Forum

The AFCEA Global Intelligence Forum to otwarta konferencja, podczas której prawie 30 międzynarodowych specjalistów z dziedziny bezpieczeństwa i informacji, zarówno z sektora publicznego, jak i prywatnego, bada zmieniającą się rolę informacji w kontekście różnych aktualnych problemów.

(więcej…)

dodany: 03.10.2012 | tagi: ,

Kaspersky IS 2013 zalicza Matousec

0
Kaspersky IS 2013 zalicza Matousec

Kaspersky Internet Security 2013, jako jeden z trzech produktów, uzyskał status „Zalecany” w złożonym teście Proactive Security Challenge 64 przeprowadzonym przez prestiżowe, niezależne laboratorium testowe z siedzibą w Czechach. Eksperci z Matousec zbadali 35 rozwiązań bezpieczeństwa, a analiza objęła aż 110 testów, z których każdy stanowił symulację szkodliwego oprogramowania próbującego zainfekować system przy pomocy określonej techniki. Testy te wyróżnia fakt, że aby mieć szansę na osiągnięcie wysokich wyników, produkty muszą zawierać najbardziej zaawansowane metody ochrony proaktywnej. W efekcie, 25 produktów zostało oznaczonych jako zapewniających „zerową” ochronę, podczas gdy Kaspersky Internet Security 2013 uplasował się na drugim miejscu pośród pakietów bezpieczeństwa.

(więcej…)