適用版本:
卡巴斯基網路安全套裝 2013( Kaspersky Internet Security 2013 )KaBagogo 發表在 痞客邦 留言(0) 人氣(1,315)
KaBagogo 發表在 痞客邦 留言(0) 人氣(14)

請將舊的產品授權號移除並重新輸一次新啟動碼即可啟用。
1.點"管理產品授權
KaBagogo 發表在 痞客邦 留言(0) 人氣(105)

【周杰倫親臨助陣卡巴斯基全新解決方案上市發表會】
2012年8月16日,領先的資訊安全解決方案供應商——卡巴斯基實驗室在北京召開發表會,宣佈推出全新個人及家庭安全解決方案,其亞太區形象代言人周杰倫親臨發佈會現場參與產品發佈,並與現場及微博用戶進行互動。
卡巴斯基實驗室亞太區董事總經理張立申表示:“在開發最新版的個人產品時,我們著重考慮了用戶的需求以及他們所面臨的威脅。瞭解到用戶最擔心敏感性資料和錢財失竊後,我們有針對性地開發出一套完整的最新安全保護技術,幫助用戶解決上述問題。在保護使用者線上行為和重要資料以及資訊方面,卡巴斯基網路安全套裝2013的能力可謂空前。通過整合複合式防禦體系、最新的弱點入侵防護和safe money技術,使得卡巴斯基網路安全套裝2013能夠為用戶建立最為有效的安全系統,同時兼顧了易用性。”而周杰倫在接受媒體採訪時表示:“這是第一次為資訊安全產品代言。作為卡巴斯基的忠實用戶,非常高興能夠成為它的代言人,我希望可以喚醒更多朋友對網路安全以及隱私保護的重視。”台灣預定九月中上市。
KaBagogo 發表在 痞客邦 留言(0) 人氣(103)
卡巴斯基實驗室發現新病毒Gauss(
高斯)
,這是一個複雜且為民族國家贊助開發的網路間諜工具,該組織竊取網上銀行的帳戶密碼、cookies
、社群網路的帳戶資訊以及其他敏感資料。Gauss
能夠竊取資料幾家黎巴嫩的銀行包括貝魯特銀行、EBLF
、 BlomBank
、 ByblosBank
、 FransaBank
和信貸 Libanais
的用戶銀行個資。它並鎖定花旗銀行和 PayPal
的使用者為資料竊取目標。遭受Gauss(
高斯)
攻擊的受害者大多數位於黎巴嫩,除此之外在世界各地,包括美國、 卡塔爾、 約旦、 埃及和等其他國家也是受害者。目前,卡巴斯基已成功檢測到Gauss
木馬,並阻止和修正Gauss
木馬的攻擊。KaBagogo 發表在 痞客邦 留言(1) 人氣(72)
駭進iCloud只需要3通電話跟4條資訊
上周五晚間,科技雜誌 《Wired》作家 Mat Honan 的 iCloud帳號被盜用,而且冒充的駭客使用的是不需要技術的手法,只要有人同時擁有亞馬遜和蘋果的的帳號,那他就有可能受到這種手法的攻擊。
據《CNNMoney》報導,從頭到尾,駭客只打了 3 通電話,用上 4 條資訊,就盜用了 Honan 的亞馬遜、iCloud、Gmail 、Twitter帳號,也刪光了他 iPhone、iPad及MacBook Air 上的資料。
KaBagogo 發表在 痞客邦 留言(0) 人氣(474)
在2012年四月,由Virus Bulletin雜誌的獨立測試中,卡巴斯基實驗室獲得VB100認證。以91.7%的高分遠超過其他競品。同年七月,卡巴斯基實驗室再次以92.4%,以明顯的差距勝於其他競品。 KaBagogo 發表在 痞客邦 留言(0) 人氣(6)
卡巴斯基實驗室企業安全解決方案100%攔截廣泛傳播的惡意軟體再獲VB100認證
2012年7月25日
在最近由 Virus Bulletin 雜誌進行的獨立測試中,Kaspersky Endpoint Security 8 for Windows 再一次獲得VB100認證。除卡巴斯基實驗室產品外,還有其它37款企業產品和伺服器安全解決方案參加了此次測試。測試中,卡巴斯基實驗室企業產品100%攔截所有惡意軟體,而且沒有產生任何誤報。憑藉其優秀的表現和性能,再次獲得一項VB100認證。這是該產品自2011年秋發佈以來,獲得的第四個VB100獎項。
本次測試平台為Windows Server 2008 R2,測試目的是檢驗不同安全解決方案偵測最新惡意軟體的能力。本次測試使用的惡意軟體樣本來自WildList組織,其中既包括傳統的樣本,還包括延伸的樣本集合。偵測率評估包括手動掃瞄和存取掃瞄測試。此外,還有一個同樣重要的測試指標,即測試不同解決方案掃瞄合法檔案時的誤報率。只有100%通過所有測試的產品,才會被授予Virus Bulletin認證獎項。Kaspersky Endpoint Security 8成功通過了所有測試任務。
此外,本次測試過程中,還對所有參加測試的解決方案進行了被動防禦和主動防禦(RAP)能力測試。測試中,所有解決方案都不能連接網路,或者使用雲端的病毒資料庫。被動防禦測試主要測試產品偵測最新惡意軟體的能力,測試所用惡意軟體樣本發現時間不超過3周。主動防禦測試則是檢驗產品的啟發式分析對於惡意軟體的識別能力,測試過程中所有病毒資料庫都被凍結。卡巴斯基實驗室產品在被動防禦測試中,偵測出96.49%的惡意威脅;在主動防禦測試中,偵測出79.93%的惡意威脅。儘管測試中所使用的安全工具非常有限,但Kaspersky Endpoint Security 8 for Windows的測試成績仍然明顯高於平均測試成績,分別為被動防禦測試:88.04%和主動防禦測試:65.98%。此外,Virus Bulletin的專家還對卡巴斯基解決方案簡單的安裝步驟以及資料庫更新時對系統速度較小的影響等優勢讚譽有加。
卡巴斯基實驗室反惡意軟體研究總監Oleg Ishanov解釋說:「Virus Bulletin測試全面反映了企業和個人版安全解決方案的性能。不僅如此,其中的被動防禦測試和主動防禦測試還模擬了沒有網路連線,安全產品在一週內無法接收病毒資料庫更新的情況下,對惡意軟體的防禦能力。惡意威脅通常來自網路,並伺機攻擊系統。甚至在如此艱難的條件下,卡巴斯基實驗室的企業安全解決方案仍然表現出遠超過業內平均標準的防護性能,100%偵測出測試中所使用的惡意軟體樣本。」
關於此次Virus Bulletin於2012年6月進行的測試結果詳情,請瀏覽:
http://www.virusbtn.com/vb100/archive/test?id=176KaBagogo 發表在 痞客邦 留言(0) 人氣(11)
卡巴斯基網路安全套裝2012榮獲AV-Comparatives「真實世界」動態保護測試最高殊榮
2012年7月27日
近日,奧地利知名研究實驗室AV-Comparatives舉行了2012年3-6月的整體產品動態測試,測試結果顯示,卡巴斯基網路安全套裝2012偵測並攔截了超過99%的當前威脅,因此獲評ADVANCED+的最高殊榮。
由AV-Comparatives舉辦的測試模擬個人電腦的真實使用環境,對防毒產品的整體性能給出綜合的評判,而不只是對單獨的模組進行檢測。此次評測採用了Windows XP Service Pack3平台,並安裝了幾個網路罪犯常用的應用程式,這些程式通常是透過電腦中的漏洞來啟動的。因此,整個測試環境與用戶的真實環境極為貼近。
所有參與評測的產品,包括卡巴斯基網路安全套裝2012都是以預設設定的方式進行安裝,並允許其更新資料庫,與雲端安全系統連線。整個測試分為四個不同的環節,分別模擬不同的真實場景,例如瀏覽受感染的網站並下載惡意檔案。AV-Comparatives的專家們的考核標標準既包括成功攔截威脅的數量,也包括誤報的數量。測試結果顯示,卡巴斯基網路安全套裝2012成功偵測並清除了2000多個測試惡意程式中的99.4%。如此出色的表現令卡巴斯基網路安全套裝2012名列前三名,並獲得AV-Comparatives的最高評測殊榮ADVANCED +。
卡巴斯基實驗室反惡意軟體研究主任Oleg Ishanov說:「我們一直對模擬真實環境的評測非常感興趣,這可以讓我們獲得對一款產品最客觀的評價,瞭解是否滿足用戶的安全需求。AV-Comparatives的評測考察產品攔截威脅的能力,測試期間的威脅處於活動狀態,其中某些惡意程式還使用了社交工程攻擊。此次評測結果表明,卡巴斯基網路安全套裝2012不僅表現卓越,而且與2011年下半年的測試結果相比,成績更佳。」
2012年3-6月AV-Comparatives動態測試報告全文:
http://av-comparatives.org/images/docs/avc_prot_2012a_en.pdfKaBagogo 發表在 痞客邦 留言(0) 人氣(4)
卡巴斯基實驗室專家公佈資訊竊盜惡意程式「Madi」的詳細分析文章
2012年7月27日
2012年7月17日,卡巴斯基實驗室與Seculert共同公佈了
Madi的發現,是一項正在中東地區執行的網路間諜行動。透過一種惡意資訊竊盜木馬,Madi攻擊者已經感染了伊朗、以色列、阿富汗以及其他國家中的800多台電腦。感染使用了社交工程手段,並對攻擊目標進行了謹慎的篩選。
卡巴斯基實驗室的專家們今天發表了一份有關Madi攻擊者使用的資訊竊盜惡意程式的詳細技術分析文章,文中提供了資訊竊盜木馬每一個主要功能的技術範例和解釋,以及這種木馬是如何安裝到受感染的設備中、記錄鍵盤輸入信息、如何與指令控制中心(C&Cs)溝通的。
主要發現:
整體來看,儘管感染了800多台電腦,Madi計劃中的惡意程式結構並不是很複雜。Madi資訊竊盜木馬的開發是一個不完善的過程,基於攻擊者程式碼風格、程式技術,對Delphi語言的使用不夠熟練。 大部分資訊竊盜行為以及與控制指令中心伺服器連接都是通過外部檔案來進行的,這些外部檔案結構混亂,Delphi中的編碼也是很基礎的方式。 儘管該惡意程式的編碼十分粗糙,但還是有很大數量的電腦被資訊竊盜木馬感染,原因是被部署在Madi攻擊者中的社交工程學手段影響了。Madi行動表明甚至是低質量的惡意程式仍然能夠成功地感染並盜取資料,因此,用戶們對可疑郵件一定要更加小心。 該惡意程式中並沒有使用漏洞探測或零日漏洞技術,取得如此成功的感染實在令人驚訝。 從開發和執行過程來看,Madi是一次低成本的行動計劃,但卻獲得了令人稱讚的投資回報,無論是從感染電腦的數量,還是獲得的資料來評判。 儘管該惡意程式中發現一些不同尋常的特點,但還沒有確鑿的證據指出其背後的創造者是誰。 瞭解有關Madi資訊竊盜惡意成的詳細分析,請瀏覽:
Securelist.
KaBagogo 發表在 痞客邦 留言(0) 人氣(13)