Основные технологии ESET и способы блокировки угроз

Внешняя антивирусная технология для Windows EAV от ESET

Многоуровневая безопасность Исследовательские лаборатории ESET постоянно работают над совершенствованием уникальных технологий Основные технологии ESET и способы выявления и блокирования угроз после их попадания в систему: Антивирус и Антишпион Обеспечивает проактивную защиту от всех цифровых угроз, включая вирусы, руткиты, черви и шпионские программы. Расширенное машинное обучение В дополнение к машинному обучению в облаке, этот проактивный уровень работает локально. Функция обнаруживает сложные, ранее неизвестные…

Подробнее
ESET объявляет о новом партнерстве с дистрибьютором ADEON International

ESET объявляет о новом партнерстве с дистрибьютором ADEON International

БРАТИСЛАВА — 11 ноября 2022 г. — ESET, мировой лидер в области цифровой безопасности, сегодня объявляет о новом стратегическом партнерстве с ADEON International, чтобы предложить отмеченные наградами решения ESET в области безопасности клиентам в Армении, Грузии, Казахстане, Кыргызстане, Республике Молдова, Таджикистане, Туркменистане и Узбекистане. Клиенты ADEON International получат полный доступ к аутентичным и полностью поддерживаемым продуктам…

Подробнее
Взлом капсульного отеля

Взлом капсульного отеля

На конференции Black Hat докладчик под ником Kyasupā продемонстрировал взлом капсульного отеля. Прилетая в московский аэропорт Шереметьево, я каждый раз поглядываю на капсульный отель и думаю, а не переночевать ли там? Пока ни разу не решился, но очень интересно. Поэтому презентацию под названием «Взлом капсульного отеля — призраки в спальне» на последней конференции Black Hat я пропустить…

Подробнее
Игрока CS:GO взломали и украли предметов на $2 000 000

Игрока CS:GO взломали и украли предметов на $2 000 000

Неизвестный взломщик похитил у игрока CS:GO коллекцию предметов на $2 000 000 и уже начал их распродавать. Сколько-сколько?! 21 июня пользователь Twitter под ником ohnePixel сообщил о краже из взломанного аккаунта CS:GO коллекции предметов на общую сумму 2 миллиона долларов. Среди украденного были настоящие геймерские реликвии: семь сувенирных AWP Dragon Lore, керамбит без звезды, Blue Gem и многое другое.…

Подробнее
DogWalk и другие уязвимости

DogWalk и другие уязвимости

Microsoft выпустила патчи к более чем 140 уязвимостям, некоторые из них хорошо бы закрыть как можно раньше. В традиционном августовском вторничном патче компания Microsoft закрыла более сотни уязвимостей. Некоторые из них требуют особенно пристального внимания безопасников. В частности, среди этих уязвимостей — 17 критического уровня, две из которых — уязвимости нулевого дня. Известно, что как…

Подробнее
Четыре вредоносных пакета в репозитории npm

Четыре вредоносных пакета в репозитории npm

Новая вредоносная кампания по охоте за токенами Discord и данными кредитных карт действует через зараженные пакеты npm. Для индустрии IT открытый исходный код — несомненное благо: он помогает программистам создавать продукты быстрее и эффективнее, позволяя не тратить время на написание повторяющегося кода. Чтобы облегчить обмен кодом между разработчиками, существуют различные репозитории — открытые платформы, где…

Подробнее
ILOVEYOU: вирус, который всех полюбил

ILOVEYOU: вирус, который всех полюбил

Изучаем одну из самых известных вирусных эпидемий 22-летней давности — историю червя ILOVEYOU. Давайте мысленно перенесемся в май 2000 года. Вы включаете свой рабочий компьютер, подключаетесь к Интернету и скачиваете свежую электронную почту в клиенте Microsoft Outlook. Сразу обращаете внимание на странное письмо с темой ILOVEYOU. В любви вам признается знакомый человек: возможно, школьная подруга,…

Подробнее
Метавселенная: безопасное пространство для всех?

Метавселенная: безопасное пространство для всех?

Коллективный интернет борется с дезинформацией, токсичностью и цензурой. Во всем мире это усугубляется тем, что определенный контент контролируется властями или часто блокируется. Несмотря на то, что ранние итерации метавселенной сталкиваются с аналогичными проблемами, она обещает более децентрализованную архитектуру сети, которая может помочь решить некоторые из них. Сегодня в Интернете контент можно легко отслеживать, контролировать и…

Подробнее
Хакеры используют уязвимость Twitter, чтобы раскрыть 5,4 миллиона учетных записей

Хакеры используют уязвимость Twitter, чтобы раскрыть 5,4 миллиона учетных записей

В пятницу Twitter сообщил, что уже исправленная ошибка нулевого дня использовалась для привязки телефонных номеров и электронных писем к учетным записям пользователей на платформе социальных сетей. «В результате уязвимости, если кто-то отправит адрес электронной почты или номер телефона в системы Twitter, системы Twitter сообщат человеку, с какой учетной записью Twitter связаны отправленные адреса электронной почты…

Подробнее
Хакеры начали использовать «Яндекс Диск» для атак на компании

Хакеры начали использовать «Яндекс Диск» для атак на компании

Хакеры начали использовать ресурсы облачного сервиса «Яндекс Диск» в качестве вспомогательного места хранения зловредных скриптов при проведении кибератак на российские компании. Ранее в подобных схемах злоумышленники использовали сервисы OneDrive и Dropbox. Причина перестройки на отечественную платформу заключается в том, что корпоративным системам безопасности сложно идентифицировать вредоносное ПО, которое применяет «Яндекс Диск» в качестве контрольного сервера. Трафик оттуда…

Подробнее