Какие типы хакерских атак и методы защиты от них существуют кратко ответ

Обновлено: 02.07.2024

В прошлой статье я немного рассказал кто такие хакеры, а в этой статье хочу продолжить данную тему и написать о видах хакерских атак и дать рекомендации по их предотвращению.

Атакой (attack) на информационную систему называется действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы. Приступим к изучению атак:

Fishing

Fishing (или Фишинг). Смысл его в том, чтобы получить от пользователей информацию (пароли, номера кредитных карт и т.д.) или деньги. Этот приём направлен не на одного пользователя, а на многих. Например, письма якобы от службы технической поддержки рассылаются всем известным клиентам какого-либо банка.

В письмах обычно содержится просьба выслать пароль к учётной записи, якобы из-за проведения каких-либо технических работ. Подобные письма, обычно очень правдоподобно и грамотно составлены, что, возможно, подкупает доверчивых пользователей.

Рекомендации: Паранойя – лучшая защита. Не доверяйте ничему подозрительному, никому не давайте свои данные. Администраторам не нужно знать Ваш пароль, если он предназначен для доступа к их серверу. Они полностью управляют сервером и могут сами посмотреть пароль или изменить его.

Подробнее можете узнать в статье “Фишинг“.

Социальная инженерия

Социальная инженерия – это не технический, а психологический приём. Пользуясь данными, полученными при инвентаризации, взломщик может позвонить какому-либо пользователю (например, корпоративной сети) от имени администратора и попытаться узнать у него, например, пароль.

Это становится возможным, когда в больших сетях, пользователи не знают всех работников, и тем более не всегда могут точно узнать их по телефону. Кроме этого, используются сложные психологические приёмы, поэтому шанс на успех сильно возрастает.

Рекомендации: те же самые. Если действительно есть необходимость, то сообщите нужные данные лично. Если Вы записали пароль на бумаге, не оставляйте её где попало и по возможности уничтожайте, а не просто выбрасывайте в мусорную корзину.

Подробнее прочитайте в нашей статье “Социальная инженерия“.

DoS (Denial of Service или Отказ от Обслуживания). Это не отдельная атака, а результат атаки. Используется для вывода системы или отдельных программ из строя. Для этого взломщик особым образом формирует запрос к какой-либо программе, после чего она перестаёт функционировать. Требуется перезагрузка, чтобы вернуть рабочее состояние программы.

Smurf

Smurf (атака, направленная на ошибки реализации TCP-IP протокола). Сейчас этот вид атаки считается экзотикой, однако раньше, когда TCP-IP протокол был достаточно новым, в нём содержалось некоторое количество ошибок, которые позволяли, например, подменять IP адреса.

Однако, этот тип атаки применяется до сих пор. Некоторые специалисты выделяют TCP Smurf, UDP Smurf, ICMP Smurf. Конечно, такое деление основано на типе пакетов.

Рекомендации: коммутаторы CISCO предоставляют хорошую защиту, как и многие другие, а также свежее ПО и межсетевые экраны; необходимо блокировать широковещательные запросы.

UDP Storm

UDP Storm (UDP шторм) – используется в том случае, если на жертве открыто как минимум два UDP порта, каждый из которых отсылает отправителю какой-нибудь ответ. Например, порт 37 с сервером time на запрос отправляет текущую дату и время. Взломщик отправляет UDP пакет на один из портов жертвы, но в качестве отправителя указывает адрес жертвы и второй открытый UDP порт жертвы.

Тогда порты начинают бесконечно отвечать друг другу, что снижает производительность. Шторм прекратится, как только один из пакетов пропадёт (например, из-за перегрузки ресурсов).

Рекомендации: по возможности исключить использование сервисов, которые принимают UDP пакеты, либо отрезать их от внешней сети межсетевым экраном.

UDP Bomb

UDP Bomb – взломщик отправляет системе UDP пакет с некорректными полями служебных данных. Данные могут быть нарушены как угодно (например, некорректная длина полей, структура). Это может привести к аварийному завершению. Рекомендации: обновите ПО.

Mail Bombing

Sniffing

Sniffing (Сниффинг или прослушивание сети). В том случае, если вместо коммутаторов в сети установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а дальше уже компьютеры определяют для них этот пакет или нет.

Если взломщик получит доступ к компьютеру, который включен в такую сеть, или получит доступ к сети непосредственно, то вся информация, передаваемая в пределах сегмента сети, включая пароли, станет доступна.

Взломщик просто поставит сетевую карту в режим прослушивания и будет принимать все пакеты независимо от того, ему ли они предназначались.

Рекомендации: используйте коммутаторы вместо концентраторов, шифруйте трафик.

Подробнее можете узнать в статье “Снифферы“.

IP Hijack

Подобное включение само по себе неудобно, хотя есть устройства, которые немного упрощают эту задачу, в частности они следят за нумерацией пакетов, чтобы избежать сбоя и возможного выявления вторжения в канал.

Рекомендации: следите за доступом к кабелям, например, используйте короба. Шифруйте трафик.

Dummy DNS Server

При наличии физического доступа к сети, взломщик может перехватить такой широковещательный запрос и ответить, что его компьютер будет DNS сервером.

Достаточно сложный способ, потому что взломщику необходимо ответить жертве раньше, чем DNS сервер.

Рекомендации: по возможности ограничьте доступ к сети посторонних.

IP-Spoofing

Рекомендации: угрозу снизит уменьшение времени ответного пакета с установленными флагами SYN и ACK, а также увеличить максимальное количество SYN-запросов на установление соединения в очереди (tcp_max_backlog). Так же можно использовать SYN-Cookies.

Software vulnerabilities

Software vulnerabilities (Ошибки ПО). Использование ошибок в программном обеспечении. Эффект может быть разный. От получения несущественной информации до получения полного контроля над системой. Атаки через ошибки ПО самые популярные во все времена.

Старые ошибки исправляются новыми версиями, но в новых версиях появляются новые ошибки, которые опять могут быть использованы.

Вирусы

Самая известная простому пользователю проблема. Суть во внедрении вредоносной программы в компьютер пользователя. Последствия могут быть различны и зависят от вида вируса, которым заражён компьютер.

Но в целом – от похищения информации до рассылки спама, организации DDoS атак, а так же получения полного контроля над компьютером. Помимо прикрепленного к письму файла, вирусы могут попасть в компьютер через некоторые уязвимости ОС.

Рекомендации: Пользуйтесь антивирусным программным обеспечением. Не ограничивайтесь только DrWEB или Kaspersky Anti-Virus (потому как они не проверяют реестр), используйте специализированные антивирусы против Malware, например Ad-Aware, SpyBot, XSpy.

Существует достаточно много типов хакерских атак. Среди них есть, например:

  1. Фишинг, который используется для получения пользовательской информации (логин, пароль и т.д.) или же напрямую денег.
  2. ДоС, приводящий к выводу из строя системы или отдельных программ. Скорее можно расценивать как результат.
  3. Смурф, позволяющая подменять IP-адреса.
  4. UDP шторм, заставляющая 2 открытых порта постоянно отвечать друг другу, заметно снижая производительность, пока не пропадет один из пакетов.
  5. Почтовая бомбёжка, выводящая из строя почтовый сервер путем замусоривания его огромным количеством писем.
  6. Сниффинг, приводящий к прослушиванию коммутируемого соединения.
  7. IP хайджек , позволяющий "врезаться" в сеть, выступать посредником при передаче данных.
  8. Использование ошибок в ПО.
  9. Вирусы. Тысячи их.

И многое другое.

Типов атак компьютерных систем много, при перечислении и описании особенностей каждого типа получится краткий спавочник системного администратора. В общем понимании, любая атака осуществляет: - несанкционированный доступ к данным (НСД) > основные способы НСД: > - непосредственное обращение к объектам доступа; > - создание программных и технических средств, выполняющих. Читать далее

Множество их: DDoS DoS Инъекция (SQL-инъекция, PHP-инъекция, Cкрипт-инъекция (она же XSS Cross Site Scripting), XPath-инъекция) Man-in-the-Middle IP-спуфинг Сниффер Promiscuous mode (он же promisc mode) Сниффинг пакетов Сетевая разведка Вирусы Переполнение буфера Mailbombing Подробнее с каждым из видов можно ознакомиться отдельно. Читать далее

разработан новый способ защиты от атак хакеров в интернете. Он основан на блокировке на входе сервера. Читать дальше

Типов хакерских атак множество. Среди наиболее распространенных можно отметить следующие: - сниффинг пакетов - вид атаки, при которой сетевые пакеты передаются специальной программе - снифферу, при помощи которой можно получить имена пользователей и пароли доступа; - IP-спуффинг - вид атаки, при которой хакер выдает себя за легального пользователя сети, используя. Читать далее

Все, что Вам нужно знать о хакерах: кто они, как они взламывают компьютеры и как можно защититься от них. Мы расскажем об истории хакеров и хакерства, а также о хакерских атаках на системы Mac и Android.

Все о хакерстве

Что такое хакерская атака?

Хакерские атаки обычно имеют технический характер (как, например, вредоносная реклама, которая внедряет на компьютер опасные объекты в теневом режиме и не требует участия пользователя). Однако хакеры также могут прибегать к психологическим методам, чтобы обманным путем заставить пользователя открыть вредоносное вложение или предоставить конфиденциальные данные. Такие методы называют методами социальной инженерии.

История хакерства и хакеров

Затем в дело вступил Конгресс, принявший ряд законодательных актов, которые устанавливали наказание за компьютерные преступления. После этого на протяжении 1980-х годов в Соединенных Штатах и за их пределами начали формироваться группы хакеров, к которым присоединялись компьютерные специалисты, преследующие самые разные цели – некоторые из этих групп были вполне безобидными, однако другие представляли опасность. Они осуществляли эффективные атаки, взламывали компьютеры государственных учреждений и частных компаний, что повлекло за собой ужесточение антихакерского законодательства, громкие аресты и судебные приговоры. Однако феномен хакерства стал неотъемлемой частью популярной культуры и прочно закрепился в общественном сознании, что находило отражение в многочисленных фильмах, книгах и статьях журналистов.

Если Вас интересует подробная история хакерства вплоть до появления террористических хакерских группировок и государственных хакеров, промышляющих в наши дни, пожалуйста, нажмите здесь.

Типы хакерских атак

В целом, можно сказать, что хакеры обычно намереваются взломать защиту отдельного компьютера или компьютерной сети, будучи движимыми одним из четырех мотивов.

Есть еще один способ классификации хакеров. Помните ли Вы классические вестерны? В этих фильмах непременным атрибутом хороших парней были белые шляпы, в то время как плохих парней можно было узнать по черным шляпам. Сегодняшний ландшафт кибербезопасности напоминает прерии Дикого Запада, где хорошие хакеры носят белые шляпы, а плохие хакеры – черные шляпы. Впрочем, есть еще третья категория хакеров, которые могут относиться и к тем, и к другим.

Хакерские атаки на телефоны Android

Несмотря на то что большинство ассоциирует хакерские атаки с компьютерами под управлением Windows, операционная система Android также представляет собой привлекательную цель для хакеров.

В отличие от iPhone, система Android более фрагментирована, обладает открытым кодом, а также рядом несоответствий в стандартах, которые дают о себе знать при разработке программного обеспечения. Все эти факторы подвергают устройства Android большему риску порчи или кражи данных. Кроме того, значительное количество неприятностей связано с хакерскими атаками на телефоны Android.

Телефонные хакеры обладают рядом преимуществ перед компьютерными хакерами, поскольку они используют специальные методы взлома, которые легко приспособить к системам Android. Проверенным и эффективным типом атак является фишинг – совокупность преступных действий, осуществляемых методами социальной инженерии с целью заставить отдельных лиц или членов организации раскрыть конфиденциальные данные. Поскольку экран телефона вмещает значительно меньшую адресную строку по сравнению с экраном ПК, фишинговым мошенникам легче сымитировать тот или иной известный веб-сайт в мобильном браузере, скрыв от глаз пользователя наиболее уязвимые места, которые обычно видны на экране настольного компьютера (например, намеренно искаженное написание адреса). А дальше все происходит по привычной схеме: Вы получаете уведомление от банка с просьбой войти в свою учетную запись, чтобы решить неотложную проблему, для чего нужно всего лишь перейти по удобно расположенной ссылке и ввести свои данные в поля формы. Проделав эти незамысловатые действия, Вы фактически передаете свой телефон в руки хакеров.

Приложения с троянскими программами, загружаемые из непроверенных источников, являются еще одним инструментом хакеров, представляющим угрозу для устройств Android. Крупнейшие магазины приложений для Android (Google и Amazon) тщательно проверяют программы сторонних разработчиков. Однако в ряде случаев вредоносным программам удается обойти защиту надежных ресурсов, не говоря уже о других веб-сайтах, не столь щепетильных в вопросах безопасности. В итоге систему телефона захватывает рекламное ПО, шпионские программы, программы-вымогатели и другие недружелюбные объекты.

Хакерские атаки на устройства Mac

Даже если Вы склонны считать, что хакерские атаки являются проблемой только в среде Windows, спешим Вас расстроить: пользователи устройств Mac также не обладают стопроцентным иммунитетом.

Кроме того, компьютеры Mac подвержены атакам, применяющим методы социальной инженерии, а также использующим уязвимости несовершенного аппаратного обеспечения. Как сообщает издание The Guardian, в начале 2018 года широкую огласку получили именно такие атаки на уязвимости Meltdown и Spectre, обнаруженные в архитектуре микропроцессоров. Компания Apple ответила на атаки, разработав специальные средства защиты, одновременно рекомендуя клиентам загружать программное обеспечение для iOS только из проверенного источника – магазина App Store, чтобы не дать хакерам возможность использовать уязвимости процессоров.

Следующей угрозой стала коварная программа Calisto, представляющая собой вариант вредоносного объекта Proton для систем Mac. На протяжении двух лет она свободно распространялась в сети, пока не была обнаружена в июле 2018 года. Эта троянская программа скрывалась в подложном установщике средства киберзащиты для компьютеров Mac. Она выполняла множество функций, среди которых особое место занимал сбор имен пользователей и паролей.

Таким образом, хакеры располагают широким инструментарием угроз – от вирусов и вредоносного ПО до специальных программ, использующих ошибки в системе защиты – и активно применяют все эти средства, чтобы проникнуть на компьютеры Mac. С информацией о недавних хакерских атаках, задокументированных сотрудниками нашего ресурса Malwarebytes Labs, Вы можете ознакомиться здесь.

Предотвращение хакерских атак

Ваш ПК, планшетный компьютер и телефон постоянно находятся под прицелом хакеров, так что вокруг этих устройств необходимо возвести несколько рубежей обороны.

Во-первых, загрузите надежную антивирусную программу или мобильное приложение, способное обнаруживать и нейтрализовывать вредоносное ПО, а также блокировать переходы на фишинговые веб-сайты. Разумеется, независимо от того, используете ли Вы Windows, Android, Mac, iPhone или заведуете целой корпоративной сетью, мы рекомендуем использовать многоуровневую защиту, которую предоставляют приложения Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS, а также продукты Malwarebytes для бизнеса.

Во-вторых, загружайте мобильные приложения только из проверенных источников, которые проверяют все программы на наличие скрытого вредоносного ПО. К таким источникам относятся Google Play и Amazon Appstore. Также обратите внимание, что политика компании Apple разрешает пользователям устройств iPhone загружать приложения только из магазина App Store. Тем не менее, всякий раз перед загрузкой нового приложения проверяйте его рейтинги и прилагаемые отзывы. Если рейтинги невысоки, а количество загрузок невелико, то такое приложение лучше не устанавливать.

Помните, что ни один банк и ни одна система онлайн-платежей не станет присылать Вам электронное письмо с просьбой сообщить учетные данные, номер социального страхования или кредитной карты.

Всегда загружайте обновления операционной системы телефона и компьютера. Также обновляйте другие установленные программы.

Старайтесь не посещать сомнительные веб-сайты, никогда не загружайте непроверенные вложения и не переходите по ссылкам в электронных письмах, полученных от неизвестных отправителей.

Все перечисленные выше рекомендации представляют собой базовые правила интернет-гигиены, так что их рекомендуется соблюдать всегда. При этом не стоит забывать, что плохие парни постоянно изобретают новые средства, позволяющие проникнуть в систему Вашего устройства. Если хакер узнает хотя бы один из Ваших паролей, используемых на различных ресурсах, то он найдет способ завладеть и другими учетными записями. Поэтому выбирайте длинные сложные пароли и не используйте один и тот же пароль на разных веб-сайтах – диспетчер паролей может быть действенным решением. Не давайте хакерам ни единого шанса, ведь даже одна успешная хакерская атака на Вашу электронную почту может повлечь за собой серьезные проблемы.


Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.

В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:

Что такое киберпреступление

Киберпреступление - это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.

Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.

Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.

Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.

Типы киберпреступлений

Вот несколько примеров различных тиров киберпреступлений:

  • Мошенничество с электронной почтой и интернет-мошенничество
  • Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
  • Кража финансовых данных или данных банковских карт
  • Кража и продажа корпоративных данных
  • Кибершантаж (требование денег для предотвращения кибератаки)
  • Атаки программ-вымогателей (тип кибершантажа)
  • Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
  • Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)

Большинство киберпреступлений относится к одной из двух категорий

  • Криминальная деятельность, целью которой являются сами компьютеры
  • Криминальная деятельность, в которой компьютеры используются для совершения других преступлений

В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.

Man frustrated over cybercrime experience

Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании - предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).

Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.

Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.

Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.

Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.

США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:

  • незаконный перехват или кража данных.
  • компрометация компьютерных систем и сетей
  • нарушение авторских прав
  • незаконные азартные игры
  • продажа запрещенных предметов в Интернете
  • домогательство, производство или хранение детской порнографии

Примеры киберпреступлений

Итак, что именно считается киберпреступлением?

В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.

Атаки с использованием вредоносного ПО

Атака с использованием вредоносного ПО - это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.

Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.

Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.

Ransomware - это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry - это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.

Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.

Фишинг

Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.

Single strip of athletic field

Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.

DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.

Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.

Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.

Group of colourful bingo balls

Как не стать жертвой киберпреступления

Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:

Регулярно обновляйте ПО и операционную систему

Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.

Установите антивирусное ПО и регулярно его обновляйте

Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, - это правильный способ защитить вашу систему от атак.

Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.

Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.

Используйте сильные пароли

Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.

Hands typing on laptop keyboard

Не предоставляйте личную информацию, не убедившись в безопасности канала передачи

Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

Свяжитесь напрямую с компанией, если вы получили подозрительный запрос

Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.

Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.

Woman using mobile phone

Внимательно проверяйте адреса веб-сайтов, которые вы посещаете

Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.

Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.

Внимательно просматривайте свои банковские выписки

Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.

Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.

Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.

Другие статьи по теме:

Советы по защите от киберпреступников

В этой статье мы дадим определение киберпреступности, объясним, что считается киберпреступлением, и расскажем, как не стать его жертвой.

Избранные статьи

content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

TrickBot – многоцелевой ботнет

content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

Основные атаки программ-вымогателей

content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

Как защитить детей в интернете во время коронавируса

content/ru-ru/images/repository/isc/2020/videoconferencing1.jpg

Видеозвонки и видео-конференц-связь: как защититься от хакеров

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop

Читайте также: