Все новостибез даты Текст источника в новой вкладке
Новости компании "Доктор Веб" - Все новости

 
 
1. Получены сертификаты соответствия ФСБ России на ряд продуктов Dr.WebЧт., 23 нояб.[−]

23 ноября 2017 года

Получены сертификаты соответствия ФСБ России на ряд продуктов Dr.Web

Новые сертификаты соответствия ФСБ России для Dr.Web

По завершении сертификационных испытаний сертификаты были получены на следующие продукты:

  • Dr.Web KATANA Business Edition (соответствует требованиям ФСБ России к антивирусным средствам классов А2, Д);
  • Dr.Web Server Security Suite (для OS X Server) (соответствует требованиям ФСБ России к антивирусным средствам класса Б2);
  • Dr.Web Desktop Security Suite (для OS X) (соответствует требованиям ФСБ России к антивирусным средствам классов В2, Г2);
  • Dr.Web Mobile Security Suite (для Android) (соответствует требованиям ФСБ России к антивирусным средствам классов В2, Г2).

Срок действия сертификатов – до 30 октября 2020 года.

Все лицензии и сертификаты компании «Доктор Веб»

#Dr.Web #сертификаты #ФСБ

2. Береги СНИЛС смолоду: мошенники продают информацию о несуществующих выплатахСр., 22 нояб.[−]

22 ноября 2017 года

Сетевые мошенники придумывают все новые и новые способы обмана доверчивых интернет-пользователей. В течение прошлой недели киберпреступники активно рассылали по электронной почте спам с предложением получить несуществующие выплаты от страховых компаний и внебюджетных фондов. Специалисты компании «Доктор Веб» внимательно изучили эту мошенническую схему, параллельно выявив ряд сопутствующих угроз.

Отправляемые злоумышленниками письма гласили:

«Здравствуйте. Решил отправить Вам письмо, так как случайно узнал о Вашей затруднительной жизненной ситуации в финансовом плане. В свое время я испытывал аналогичные проблемы, но мне удалось их преодолеть, причем с помощью не самого очевидного способа. Неочевидность его заключается не в сложности (с этим-то как раз все наоборот, и сложного ничего там нет), а в том, что его трудно найти. Я запросто поделюсь им с Вами и ничего не утаю. Пользуйтесь, надеюсь, что у Вас все сложится так же хорошо, как и у меня. Мое решение найдете тут.
Всех вам благ!»

Ссылка в письме вела на сайт, якобы принадлежащий некоему «Межрегиональному общественному фонду развития». Ссылаясь на несуществующее постановление Правительства РФ №192н, этот «фонд развития непонятно чего» уверял посетителя сайта, что всем гражданам России и даже временно находящимся на ее территории иностранцам от частных страховых фондов положены выплаты, которые эти организации коварно скрывают от населения. Чтобы проверить, какая сумма причитается доверчивому гражданину, мошенники предлагают ввести в соответствующую форму номер пенсионного страхового свидетельства (СНИЛС) или паспорта.

поддельный снилс #drweb

Независимо от того, какие данные введет жертва (это может быть даже произвольная последовательность цифр), она получит сообщение о том, что ей положены страховые выплаты на достаточно крупную сумму — несколько сотен тысяч рублей.

поддельный снилс #drweb

Однако, чтобы вывести эти накопления, мошенники требуют оплатить «доступ к базам данных», причем по сравнению с обещанной выплатой сумма фигурирует небольшая. Если доверчивый посетитель сайта произведет оплату, никаких денег он, разумеется, не получит.

Представители Пенсионного фонда Российской Федерации уже заявляли в своем пресс-релизе о том, что подобные схемы являются мошенническими. «Пенсионный фонд призывает игнорировать подобные сайты и бережно относиться к своим персональным данным. Доверять информации о положенных пенсионных выплатах можно только в Личном кабинете на сайте Пенсионного фонда, приложении ПФР для смартфонов и на портале госуслуг», — говорится в заявлении организации. Напомним, что официальный сайт Пенсионного фонда расположен по адресу pfrf.ru.

Специалисты «Доктор Веб» обнаружили несколько работающих зеркал «Межрегионального общественного фонда развития», а также более десятка доменов, зарегистрированных авторами этой мошеннической схемы. Многие из этих доменов содержат аббревиатуру «snils». Вероятно, жулики планируют использовать указанные адреса для обмана пользователей в будущем. Кроме того, на серверах, где размещаются веб-страницы «Межрегионального общественного фонда развития», вирусные аналитики обнаружили множество других мошеннических проектов — от продажи сомнительных лекарственных препаратов до гадания на картах «Таро». В частности, среди подобных проектов был выявлен «сервис Royal Point», якобы гарантирующий участникам прибыль от продажи неких «Пойнтов», и сайт, предлагающий зарабатывать 100 000 рублей в день на продаже доменов с заканчивающимся сроком делегирования.

поддельный снилс #drweb

«На этой странице вы не найдете никаких лохотронов, фальшивых сайтов и прочей чепухи», — пишут сетевые жулики, хотя созданная ими веб-страница как раз и является самым настоящим «лохотроном», фальшивым сайтом и чепухой.

Еще один вид мошенничества, набравший в последнее время популярность, связан с шумихой вокруг криптовалют и технологии блокчейн. Киберпреступники предлагают пользователям «сдать в аренду мощности своего компьютера» для майнинга криптовалюты и заработать таким образом несколько биткойнов за пару минут. Разумеется, во всех перечисленных выше случаях за вывод «заработанных» денег жулики потребуют внести предварительную оплату, после чего жертва не получит обещанного вознаграждения.

Все обнаруженные специалистами «Доктор Веб» адреса мошеннических интернет-ресурсов добавлены в базы нерекомендуемых сайтов Родительского контроля Dr.Web, однако мы еще раз напоминаем пользователям: не стоит доверять сетевым мошенникам, обещающим вознаграждения от лица каких-либо общественных фондов и организаций, а также баснословные заработки без каких-либо усилий.

#криминал #мошенничество #нерекомендуемые_сайты #спам


3. Обновление компонентов в продуктах Dr.Web 11.0 для UNIXВт., 21 нояб.[−]

21 ноября 2017 года

Компания «Доктор Веб» сообщает об обновлении модуля drweb-filecheck в составе продуктов Антивирус Dr.Web для Linux, Антивирус Dr.Web для почтовых серверов UNIX, Антивирус Dr.Web для файловых серверов UNIX и Антивирус Dr.Web для интернет-шлюзов UNIX версии 11.0, а также drweb-icapd в Dr.Web для интернет-шлюзов UNIX версии 11.0. Обновление связано с исправлением выявленных ошибок и добавлением новых возможностей.

В модуле drweb-filecheck устранена ошибка, вследствие которой файлы с длинными именами не проверялись в составе каталога.

В модуль drweb-icapd внесено изменение для поддержки запросов RESPMOD без заголовка HTTP-запроса.

Обновление осуществляется через репозиторий Dr.Web.

#обновление #Dr.Web #UNIX #Linux

4. «Доктор Веб» обнаружил новый бэкдор для LinuxПн., 20 нояб.[−]

20 ноября 2017 года

Специалисты компании «Доктор Веб» обнаружили новый Linux-бэкдор, что косвенно свидетельствует о неослабевающем интересе к операционным системам семейства Linux со стороны вирусописателей.

Троянец, получивший наименование Linux.BackDoor.Hook.1, был обнаружен вирусными аналитиками в библиотеке libz, которая используется некоторыми программами для функций сжатия и распаковки. Он работает только с бинарными файлами, обеспечивающими обмен данными по протоколу SSH. Весьма необычен способ подключения злоумышленников к бэкдору: в отличие от других похожих программ, Linux.BackDoor.Hook.1 вместо текущего открытого сокета использует первый открытый сокет из 1024, а остальные 1023 закрывает.

Бэкдор Linux.BackDoor.Hook.1 может скачивать заданные в поступившей от злоумышленников команде файлы, запускать приложения или подключаться к определенному удаленному узлу. Этот троянец не представляет опасности для наших пользователей – его сигнатура добавлена в базы Антивируса Dr.Web для Linux.

Подробнее о троянце

#Linux #бэкдор #троянец

5. «Доктор Веб» примет участие в конференции «Код ИБ» в Нижнем НовгородеПн., 20 нояб.[−]

20 ноября 2017 года

Компания «Доктор Веб» анонсирует свое участие в конференции «Код информационной безопасности», которая состоится 30 ноября в Нижнем Новгороде, и приглашает ИТ-профессионалов присоединиться к обсуждению антивирусной защиты корпоративных почтовых систем.

«Доктор Веб» приглашает к разговору об антивирусной защите почтовых систем на конференции в Нижнем Новгороде.

Почему почта компании нуждается в защите, если на ПК уже установлен антивирус? Как защитить почту при использовании облачного решения? Как правильно настроить защиту корпоративной почты и минимизировать риски со стороны фишеров, спамеров и прочих нежелательных авторов входящей корреспонденции? На эти и другие вопросы на конференции ответит представитель компании «Доктор Веб» Дмитрий Иванов, который выступит с докладом на тему «Практика защиты почтовых систем».

Приглашаем на конференцию руководителей департаментов ИТ, специалистов, ответственных за безопасность корпоративных сетей, и всех, кто хочет знать больше о возможностях антивирусной защиты Dr.Web для почтовых систем.

Организатором мероприятия выступает агентство бизнес-событий «Экспо-линк». Конференция начнется 30 ноября в 10:00 по адресу: г. Нижний Новгород, отель «Азимут», ул. Заломова, д. 2. Программа предусматривает живое общение с экспертами, на встречу с нашим представителем Дмитрием Ивановым можно записаться предварительно в календаре мероприятий компании «Доктор Веб».

Календарь мероприятий

О компании «Экспо-линк»

Агентство бизнес-событий «Экспо-линк» с 2004 года занимается комплексным планированием, администрированием и проведением бизнес мероприятий — форумов, конференций, семинаров, бизнес-завтраков — и оказывает весь спектр необходимых сопутствующих услуг. Среди клиентов агентства — крупные игроки российского и международного ИT-рынка, системные интеграторы, провайдеры интернет-услуг, антивирусные вендоры, B2B-компании.

expolink-company.ru

#Доктор_Веб #конференции #КодИБ


6. 10 лет успеха: компания «Доктор Веб» вновь признана привлекательным работодателем по версии SuperjobЧт., 16 нояб.[−]

17 ноября 2017 года

Компания «Доктор Веб» получила статус привлекательного работодателя по результатам ежегодного исследования портала Superjob.ru. Награда 2017 года — своеобразный юбилей: в этом году компания «Доктор Веб» подтвердила свою особую значимость для соискателей десятый раз подряд.

Компания «Доктор Веб» в десятый раз стала привлекательным работодателем по версии портала Superjob.

Портал Superjob ведет многолетнюю работу, изучая привлекательность российских компаний с точки зрения соискателей. Статус привлекательного работодателя, присуждаемый ежегодно, является подтверждением того, что компания может предложить профессионалам достойные условия работы.

В 2017 году компания «Доктор Веб» была в десятый раз подряд признана привлекательным работодателем по версии портала Superjob. Трудоустройство с соблюдением всех норм современного законодательства, достойный социальный пакет, конкурентная заработная плата, добровольное медицинское страхование, а также возможность ежедневно решать нетривиальные задачи и получить эксклюзивный практический опыт год за годом привлекают в компанию «Доктор Веб» лучших специалистов.

Ознакомиться с открытыми вакансиями для молодых специалистов и ИТ-профессионалов, желающим применить свои знания и опыт в антивирусной отрасли, можно здесь.

Dr.Web best employer #drweb

#карьера #вакансии


7. Обновление Dr.Web Anti-rootkit API в продуктах Dr.Web 11.0 для Windows, Dr.Web KATANA 1.0, Dr.Web Enterprise Security Suite 10.0 и 10.1, Dr.Web AV-Desk 10.0, Dr.Web 11.0 для MS Exchange, Dr.Web 11.0 для Microsoft ISA Server и Forefront TMG, Dr.Web 11.0 для IBM Lotus Domino и Dr.Web CureNet! 11.0Чт., 16 нояб.[−]

16 ноября 2017 года

Компания «Доктор Веб» сообщает об обновлении антируткитного модуля Dr.Web Anti-rootkit API (11.1.14.201711140) в ряде продуктов Dr.Web. Обновление связано с исправлением выявленной ошибки.

Устранена причина ложного срабатывания компонента «Превентивная защита» при работе с интегрированной средой разработки Android Studio версии 3.0.

Обновление пройдет автоматически. Пользователям Dr.Web KATANA потребуется перезагрузить компьютеры.


8. День информационной безопасности для московских школьников прошел при поддержке компании «Доктор Веб»Ср., 15 нояб.[−]

15 ноября 2017 года

Компания «Доктор Веб» приняла участие в мероприятиях Дня информационной безопасности, который состоялся 8 ноября 2017 года в рамках всероссийской акции «Единый урок информационной безопасности в Интернете». Школьники, участвовавшие в уроках, мастер-классах и интерактивных играх, получили в подарок лицензии на Dr.Web Security Space и сувениры Dr.Web.

Dr.Web school #drweb

Компания «Доктор Веб» участвовала в Дне информационной безопасности для московских школьников.

День информационной безопасности в рамках всероссийской акции «Единый урок информационной безопасности в Интернете» прошел 8 ноября 2017 года в Москве на базе школы № 1583 им. К. А. Керимова при поддержке проектного офиса «Школа новых технологий», Всероссийского центра «БИС» и компании «Доктор Веб». Для школьников были организованы тематические уроки, интерактивные игры, дискуссии и мастер-классы. Такое целенаправленное информирование подростков о благоразумном интернет-пользовании и безопасном сетевом поведении постепенно становится хорошей традицией: это мероприятие проходит уже не первый год.

В этом году кадеты — участники проекта «Юные программисты» под руководством учителя информатики школы № 1770 Сергея Владимировича Епифанцева провели несколько мастер-классов для учеников пятых и девятых классов. Занятия были посвящены важным вопросам информационной безопасности, с которыми сталкиваются дети при использовании компьютеров и мобильных устройств, а также при посещении Интернета. Пятиклассники познакомились с правилами безопасного поведения в Интернете и узнали об основных уловках, которые используют киберпреступники для привлечения пользователей на поддельные и зараженные сайты. Учащиеся старших классов обсудили вопросы информационной безопасности при выборе сервиса подготовки к ЕГЭ, риски использования открытых Wi-Fi-сетей и другие практические вопросы.

Представитель компании «Доктор Веб» Кирилл Кожевников рассказал школьниками о распространенных видах интернет-мошенничества, а также об ответственности за незаконное копирование авторских текстов, музыки и фильмов. Наиболее активные участники Дня информационной безопасности получили в подарок сувениры Dr.Web и лицензии на продукт комплексной антивирусной защиты Dr.Web Security Space.

#Доктор_Веб #мероприятия


9. Приглашаем принять участие в опросе «Доктор Веб» о системных администраторахСр., 15 нояб.[−]

15 ноября 2017 года

Компания «Доктор Веб» проводит опрос пользователей «Какой админ? Такой админ!». Приглашаем всех работающих участников сообщества Dr.Web ответить на несколько вопросов о мерах по обеспечению информационной безопасности в ваших компаниях и организациях. За участие в опросе начисляется 10 Dr.Web-ок.

Приглашаем принять участие в опросе «Доктор Веб» о системных администраторах.

Компания «Доктор Веб» составляет типовой портрет современного системного администратора. Чтобы понять, кто и как сегодня осуществляет эту работу, а также подтвердить некоторые предположения о том, в какой форме эта профессия существует в современных российских компаниях и организациях, мы предлагаем всем работающим владельцам аккаунтов на сайте антивирус.рф ответить на несколько вопросов.

Расскажите о своих админах! Работают они штатно или на внештатной основе? Приходят раз в неделю или постоянно находятся на рабочем месте в течение дня? Каким образом они обеспечивают безопасность информационных активов в ваших компаниях? Результаты будут опубликованы на сайте «Доктор Веб», за прохождение опроса начисляется 10 Dr.Web-ок.

Пройти опрос
Теги: #опрос

10. Как Dr.Web защищает почту? Все вопросы и ответы – на «Коде ИБ» в ПермиВт., 14 нояб.[−]

14 ноября 2017 года

Компания «Доктор Веб» направляет своего представителя на следующую конференцию серии «Код информационной безопасности», которая пройдет в Перми 23 ноября. Тема доклада – «Обеспечение безопасности почтового сервера».

«Доктор Веб» на «Коде ИБ» в Перми расскажет о защите почтовой системы

Почта – массовый канал доставки вредоносных программ, опасных ссылок и спама. В компаниях, где компьютеры в подавляющем большинстве случаев объединены в сеть, достаточно открыть одно зараженное письмо на одном ПК, чтобы пострадали все. Старший менеджер по работе с клиентами «Доктор Веб» Юлия Кривоконь в своем докладе расскажет о том, как развернуть грамотную защиту почтовой системы в рамках предприятия, а также о преимуществах продуктов Dr.Web и одного из их важнейших компонентов – Антиспама.

Конференция начнется 23 ноября в 10:00 по адресу: г. Пермь, ул. Уральская, д. 93 (КДЦ «Мотовилиха»). Организатором конференций «Код информационной безопасности» выступает компания «Экспо-линк».

Как обычно, на встречу с нашим представителем можно записаться заблаговременно — в календаре мероприятий «Доктор Веб».

Календарь мероприятий

#Доктор_Веб #конференции #КодИБ


11. «Доктор Веб» обнаружил в Google Play приложения с троянцем, которые загрузили более 2 000 000 пользователейПн., 13 нояб.[−]

13 ноября 2017 года

Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play несколько приложений, в которые был встроен троянец Android.RemoteCode.106.origin. Эта вредоносная программа незаметно открывает веб-сайты, переходит по расположенным на них рекламным ссылкам и баннерам, а также накручивает посещаемость интернет-ресурсов. Кроме того, она может использоваться для проведения фишинг-атак и кражи конфиденциальной информации.

Специалисты «Доктор Веб» выявили Android.RemoteCode.106.origin в 9 программах, которые в общей сложности загрузили от 2 370 000 до более чем 11 700 000 пользователей. Троянец был найден в следующих приложениях:

  • Sweet Bakery Match 3 – Swap and Connect 3 Cakes версии 3.0;
  • Bible Trivia версии 1.8;
  • Bible Trivia – FREE версии 2.4;
  • Fast Cleaner light версии 1.0;
  • Make Money 1.9;
  • Band Game: Piano, Guitar, Drum версии 1.47;
  • Cartoon Racoon Match 3 - Robbery Gem Puzzle 2017 версии 1.0.2;
  • Easy Backup & Restore версии 4.9.15;
  • Learn to Sing версии 1.2.

Наши аналитики проинформировали компанию Google о наличии Android.RemoteCode.106.origin в обнаруженных приложениях. На момент публикации этого материала часть из них уже была обновлена, и троянец в них отсутствовал. Тем не менее, оставшиеся программы по-прежнему содержат вредоносный компонент и все еще представляют опасность.

screenshot Android.RemoteCode.106.origin #drweb screenshot Android.RemoteCode.106.origin #drweb
screenshot Android.RemoteCode.106.origin #drweb screenshot Android.RemoteCode.106.origin #drweb
screenshot Android.RemoteCode.106.origin #drweb

Перед началом вредоносной активности Android.RemoteCode.106.origin выполняет ряд проверок. Если на зараженном мобильном устройстве отсутствует определенное количество фотографий, контактов в телефонной книге и записей о звонках в журнале вызовов, троянец никак себя не проявляет. В случае же выполнения заданных условий он отправляет запрос на управляющий сервер и пытается перейти по ссылке, полученной в ответном сообщении. В случае успеха Android.RemoteCode.106.origin задействует свой основной функционал.

Троянец загружает с управляющего сервера список модулей, которые ему необходимо запустить. Один из них был добавлен в вирусную базу Dr.Web как Android.Click.200.origin. Он автоматически открывает в браузере веб-сайт, адрес которого ему передает командный центр. Эта функция может использоваться для накрутки счетчика посещений интернет-ресурсов, а также проведения фишинг-атак, если троянец получит задание открыть мошенническую веб-страницу.

Второй троянский модуль, получивший имя Android.Click.199.origin, обеспечивает работу третьего компонента, внесенного в вирусную базу как Android.Click.201.origin. Основная задача Android.Click.199.origin – загрузка, запуск и обновление модуля Android.Click.201.origin.

Android.Click.201.origin, в свою очередь, после старта соединяется с управляющим сервером, от которого получает задания. В них указываются адреса веб-сайтов, которые троянец затем открывает в невидимом для пользователя окне WebView. После перехода по одному из целевых адресов Android.Click.201.origin самостоятельно нажимает на указанный в команде рекламный баннер или случайный элемент открытой страницы. Он повторяет эти действия до тех пор, пока не достигнет заданного числа нажатий.

Таким образом, основное предназначение троянца Android.RemoteCode.106.origin – загрузка и запуск дополнительных вредоносных модулей, которые используются для накрутки счетчика посещений веб-сайтов, а также перехода по рекламным объявлениям, за что злоумышленники получают вознаграждение. Кроме того, вредоносная программа может использоваться для проведения фишинг-атак и кражи конфиденциальной информации.

Антивирусные продукты Dr.Web для Android успешно детектируют все приложения, содержащие троянца Android.RemoteCode.106.origin, а также его вспомогательные модули, поэтому эти вредоносные программы опасности для наших пользователей не представляют. При обнаружении ПО, в которое встроен Android.RemoteCode.106.origin, владельцам Android-смартфонов и планшетов рекомендуется либо его удалить, либо проверить доступность обновленных версий без троянского функционала.

Подробнее о троянце

Ваш Android нуждается в защите
Используйте Dr.Web

Скачать бесплатно

  • Первый российский антивирус для Android
  • Более 100 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web
#Android, #Google_Play, #мобильный #троянец

12. Обучение и просвещение с Dr.Web: новый облик знанийПн., 13 нояб.[−]

13 ноября 2017 года

Компания «Доктор Веб» представляет обновленный раздел «Обучение» на сайте «Доктор Веб»: мы постарались сделать его максимально удобным как для сертифицированных специалистов, так и для новых пользователей, а также обновили дизайн.

«Ламповый» дизайн и другие новшества раздела «Обучение» на сайте «Доктор Веб»

«Обучение» - один из самых важных и востребованных наших сервисов. На сегодняшний день около 65 000 человек из более чем 200 стран успешно сдали экзамены по нашим обучающим курсам (их более 20) и получили сертификаты.

Напомним, что сдача экзаменов и сертификация не только позволяют стать высококлассным специалистом в области защиты на базе продуктов Dr.Web, но и приносит массу теоретических и практических знаний в области современных интернет-угроз и борьбы с ними в любых проявлениях. Иными словами, наш девиз «Обучение и просвещение» направлен на то, чтобы как можно больше пользователей стали грамотными во всем, что касается вопросов ИБ, и научились избегать встреч с любыми киберпреступниками.

Кроме того, вместе с сертификатами мы выдаем виртуальные награды – Dr.Web-ки, а также баллы, которые можно использовать для получения ценных призов на наших ежемесячных аукционах. Вместе с тем награды можно обменивать на скидки и подарочные сертификаты.

Заходите в раздел «Обучение», с легкостью ориентируйтесь в наших курсах и регистрируйтесь на экзамены! С главной страницы раздела вы также можете в один клик перейти к уже имеющимся у вас сертификатам, к нашим просветительским проектам и к новостям обучения.

#Dr.Web #обучение #курсы #экзамены


13. Обновлен дизайн системы общения службы поддержки с пользователями Dr.WebПн., 13 нояб.[−]

13 ноября 2017 года

Компания «Доктор Веб» сообщает об обновлении дизайна системы общения службы технической поддержки с клиентами и владельцами аккаунтов на сайте «Доктор Веб», которые пока еще не стали нашими пользователями.

Изменения коснулись архива запросов и сервисов в запросах пользователей для тех, у кого есть аккаунт на сайте «Доктор Веб».

Обратиться в службу поддержки Dr.Web удобно со смартфона или планшета.

Быстро попасть в сервис Свяжитесь с нами можно через удобный виджет в шапке нашего сайта.

Если у вас еще нет аккаунта на сайте, через виджет будет доступен только вход в форму запроса поддержки.

А вот участники сообщества Dr.Web, имеющие аккаунт на сайте, после нажатия на виджет смогут увидеть все свои запросы с различными статусами (новые, незакрытые, закрытые запросы и запросы, которые ожидают ответа) и быстро перейти в нужную категорию запросов. Прямо из виджета также можно попасть в форму нового запроса в поддержку.

Все сообщения пользователей и ответы специалистов Dr.Web на них хранятся весь срок существования аккаунта на сайте «Доктор Веб», к ним можно обратиться в любое время через опцию Все в виджете поддержки. В архиве запросов можно фильтровать сообщения в поиске нужного, с помощью понятных кнопок управлять запросами — открывать диалог со службой поддержки и прикреплять файлы к вашему сообщению, повторно открывать некогда закрытые запросы, если в этом возникла необходимость.

Приглашаем пользоваться удобными возможностями системы службы технической поддержки в новом дизайне, адаптированном для мобильных устройств. Все информационные ресурсы и архив обращений в службу поддержки открыты и для тех, кто еще не использует Dr.Web или оценил только бесплатные продукты, — достаточно пройти простую регистрацию.


14. Что делать при утере пароля: видеоинструкция для пользователей Dr.Web Security Space для AndroidПт., 10 нояб.[−]

10 ноября 2017 года

Компания «Доктор Веб» представляет обучающий видеоролик, который расскажет как восстановить пароль к учетной записи пользователя Dr.Web Security Space 12.0 для Android.

Как восстановить пароль от учетной записи Dr.Web Security Space для Android – видео

Напомним, что в новой, 12-й версии Dr.Web Security Space для Android учетная запись защищена паролем, что повышает безопасность работы с гаджетом и снижает риск несанкционированного изменения настроек.

В видеоинструкции воспроизведены шаги по восстановлению забытого пароля, здесь рассматриваются три способа того, как это сделать.

Ознакомьтесь с нашим видеороликом и старайтесь не терять пароль. Ну а если потеряли – помните: с Dr.Web безвыходных ситуаций не бывает!

Смотреть видео

#Dr.Web #Android #видео #обучение

15. Эпидемия длиною в 12 лет: что мы знаем о троянцах-вымогателяхПт., 10 нояб.[−]

10 ноября 2017 года

Компания «Доктор Веб» представляет новую брошюру о троянцах-вымогателях. В этом году исполняется 12 лет с начала первой атаки — приглашаем ознакомиться с основными вехами развития этой угрозы и закрепить знания о том, как избежать заражения шифровальщиком.

Узнайте больше о троянцах-шифровальщиках в новой брошюре компании «Доктор Веб».

Первый случай заражения троянцем семейства Trojan.Encoder произошел в 2005 году, и с 2006 года троянцы-вымогатели являются самой опасной сетевой угрозой. Все это время мы живем в ситуации эпидемии, хотя с годами проблема шифровальщиков как инфоповод постепенно теряет новизну. Но только не для заразившихся! Заражение шифровальщиком может обернуться огромными потерями — денег, интеллектуальной собственности, репутации и пр. — для каждого, кто видит на экране своего компьютера или мобильного устройства требование о выкупе и понимает, что все его файлы превратились в бесполезный мусор. Это настоящий кибертерроризм.

Компания «Доктор Веб» представляет новую брошюру «Троянцы-шифровальщики. Эпидемия с 2006 года». В ней мы вспоминаем историю развития этой угрозы и наиболее громкие атаки последних лет. Брошюра рассказывает о том, как обезопасить свой компьютер от заражения, содержит полезные ссылки на информационные и обучающие ресурсы компании «Доктор Веб», а также рекомендации о том, как себя вести, если ваши файлы все же оказались зашифрованы.

Читать брошюру

#Trojan.Encoder #шифровальщик

16. Хорошие новости о «плохом кролике» - для участников «Кода ИБ» в Ханты-МансийскеЧт., 09 нояб.[−]

9 ноября 2017 года

Компания «Доктор Веб» едет на следующую конференцию «Код информационной безопасности» с темой, посвященной недавнему громкому событию в мире шифровальщиков, – атаке троянца Trojan.BadRabbit.

«Доктор Веб» расскажет о защите от Trojan.BadRabbit на «Коде ИБ» в Ханты-Мансийске

Напомним, что Trojan.BadRabbit начал распространяться 24 октября 2017 года и вскоре заразил множество компьютеров не только на территории России, но и в других странах. За исключением тех ПК, на которых был установлен Dr.Web. «Плохой кролик» проверял, не работают ли на атакуемом компьютере продукты Dr.Web, и, если обнаруживал связанные с ним процессы, пропускал первый этап шифрования, пытаясь избежать обнаружения.

Ведущий аналитик отдела развития «Доктор Веб» Вячеслав Медведев расскажет об устройстве шифровальщика (весьма примитивном) и о простейших мерах защиты, которые требуются для того, чтобы эта угроза обошла стороной – начиная с обыкновенной внимательности и заканчивая компонентом Превентивная защита в составе Dr.Web Security Space 9.1 и выше, а также Dr.Web KATANA.

Конференция начнется 16 ноября в 10:00 по адресу: г. Ханты-Мансийск, ул. Мира, д. 151 (Югорский НИИ Информационных технологий). Организатором конференций «Код информационной безопасности» выступает компания «Экспо-линк».

Как обычно, на встречу с нашим представителем можно записаться заблаговременно — в календаре мероприятий «Доктор Веб».

Календарь мероприятий


17. Обновление Dr.Web ShellGuard в продуктах Dr.Web для WindowsСр., 08 нояб.[−]

8 ноября 2017 года

Компания «Доктор Веб» сообщает об обновлении модуля защиты от эксплойтов Dr.Web ShellGuard (11.01.11.11070) в составе Dr.Web Security Space 11.0, Антивируса Dr.Web 11.0, Антивируса Dr.Web 11.0 для файловых серверов Windows, Dr.Web Enterprise Security Suite 10.0 и 10.1, Dr.Web AV-Desk 10.0 и Dr.Web KATANA 1.0. Обновление связано с исправлением выявленной ошибки.

В модуле была устранена причина возможного аварийного завершения работы ПО Adobe Reader при взаимодействии с системой защиты от эксплойтов.

Обновление пройдет автоматически, однако потребует перезагрузки компьютеров.


18. Выпуск Dr.Web Light 11.0.0 для AndroidСр., 08 нояб.[−]

8 ноября 2017 года

Компания «Доктор Веб» сообщает о выпуске Dr.Web Light 11.0.0 для Android. В продукт был внесен ряд исправлений и усовершенствований.

В рамках новой версии было внесено изменение в механизм сканирования, улучшен интерфейс приложения, а также изменена работа со звуковыми оповещениями – теперь они подаются только при отключенном беззвучном режиме на устройстве.

Для пользователей Dr.Web Light для Android обновление до новой версии пройдет автоматически. Если же автоматические обновления на устройстве отключены, необходимо зайти на Google Play, выбрать в списке приложений Dr.Web Light для Android и нажать кнопку «Обновить».


19. 500 причин выбрать Dr.Web – акция с компанией «Бука»Пт., 03 нояб.[−]
3 ноября 2017 года Компания «Доктор Веб» совместно с компанией «Бука» объявляет о старте акции «500 причин выбрать Dr.Web» для интернет-пользователей: в течение месяца, с 3 ноября по 3 декабря 2017 года продукт комплексной защиты Dr.Web Security Space доступен со скидкой 500 рублей! Dr.Web Security Space со скидкой 500 рублей – успейте приобрести! Условие акции действительно при покупке лицензии для защиты 2 ПК на 1 год – стоимость полного набора компонентов защиты для отражения всевозможных интернет-угроз составит всего 1290 рублей. Приобрести Dr.Web Security Space на столь выгодных условиях можно в интернет-магазине «Бука». Напомним, что Dr.Web Security Space обеспечивает комплексную защиту от различного рода киберпреступлений, в том числе от атак нашумевших троянцев-вымогателей, шифрующих файлы и требующих выкуп за расшифровку. Своевременная установка Dr.Web – надежный способ обезопасить не только ПК, но и смартфон: в подарок к лицензии прилагается мобильная версия антивирусного приложения для защиты устройств на платформе Android или BlackBerry. Успейте принять участие в акции – защитите 2 ПК и 2 мобильных устройства с выгодой в 500 рублей на целый год! Получить скидку

20. Открыты лоты последнего осеннего аукциона Dr.WebПт., 03 нояб.[−]

3 ноября 2017 года

Компания «Доктор Веб» представляет лоты очередного аукциона Dr.Web. У участников сообщества есть почти месяц, чтобы хорошенько обдумать ставки и заработать дополнительные баллы и Dr.Web-ки: розыгрыш состоится 29 ноября.

Приглашаем делать ставки на аукционе Dr.Web - до 29 ноября 2017 года!

Новинкой предстоящего аукциона стала брендированная колонка bluetooth: это обычный лот, на который может поставить любой участник аукциона. Среди специальных лотов предстоящего розыгрыша — футболки и бейсболки, настенные часы и MP3-плеер Dr.Web, годовые лицензии на Dr.Web Security Space, а также традиционный кот в мешке.

Приглашаем изучить полный список призов и делать ставки.

#аукцион #сообщество



 
Каталог RSS-каналов (лент) — RSSfeedReader
Всего заголовков: 20
По категориям:
Все заголовки
По датам:
Все заголовки
2017-11-23, Чт. (1)
2017-11-22, Ср. (1)
2017-11-21, Вт. (1)
2017-11-20, Пн. (2)
2017-11-16, Чт. (2)
2017-11-15, Ср. (2)
2017-11-14, Вт. (1)
2017-11-13, Пн. (3)
2017-11-10, Пт. (2)
2017-11-09, Чт. (1)
2017-11-08, Ср. (2)
2017-11-03, Пт. (2)
По авторам:
Все заголовки