Записи с меткой «новости»

                                                                                                         Дорогие жители Москвы!

В настоящее время мы, активисты районов Москвы, создаем Систему быстрого оповещения и реагирования СБОР.

С помощью системы СБОР мы можем быстро информировать жителей о важных новостях и проблемах района, требующих немедленного реагирования и участия жителей, о встречах, публичных слушаниях, строительстве, распро­странять газету и инструкции по проверке ЖКХ.

С помощью системы СБОР мы уже спасли от вырубки 199 деревьев в парке на Каховке, сквер на Фруктовой улице, спасли деньги жителей от управляющих компаний, собирали жителей на публичные слушания.

Москвичи, подключайтесь к системе СБОР! Пишите на электронный адрес na.control@mail.ru либо CMCпо тел. 8 985 225 01 33.

Депутат района Зюзино, руководитель Организации народного контроля

ЧЕРНЫШЕВА

Наталья Юрьевна

Активисты, жители, Москва, Сбор

ЧЕРНЫШЕВА
Наталья Юрьевна

Реклама

Маски сорваны: «Лаборатория Касперского» раскрывает сложнейшую глобальную кампанию кибершпионажа

Posted: Февраль 12, 2014 in Антивирус, Известность, Касперский, Новости, антивирусы, атака, вирусы, компьютеры, поиск, пользователи, программы, Linux, софт, срочно, техника, угрозы, Trojan
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

новости от «Лаборатории Касперского»

https://i2.wp.com/www.e-media66.ru/img/small/kaspersky.jpg

«Лаборатория Касперского» объявила о раскрытии глобальной сети кибершпионажа «Маска», за которой стоят испаноговорящие злоумышленники. Обнаруженные следы указывают на то, что операция ведется как минимум с 2007 года. Ее выделяет сложность арсенала атакующих, который включает в себя ряд крайне изощренных вредоносных программ, разработанных для различных платформ, включая Mac OS X, Linux и, возможно, iOS.

Действия злоумышленников в первую очередь были направлены на государственные организации, дипломатические офисы и посольства, энергетические и нефтегазовые компании, исследовательские организации и политических активистов. По подсчетам «Лаборатории Касперского» жертвами этой таргетированной атаки стали 380 пользователей из 31 стран по всему миру, включая Ближний Восток, Европу, Африку и Америку.

Главной целью атакующих был сбор ценной информации из зараженных систем, включая различные документы, ключи шифрования, настройки VPN, применяемые для идентификации пользователя на сервере SSH-ключи, а также файлы, используемые программами для обеспечения удаленного доступа к компьютеру.

«Несколько причин заставляют нас думать, что это может быть кампанией, обеспеченной государственной поддержкой. Прежде всего, мы наблюдаем крайне высокий уровень профессионализма в действиях группы, которая обеспечивает мониторинг собственной инфраструктуры, скрывает себя с помощью правил системы разграничения доступа, начисто стирает содержимое журнальных файлов вместо обычного их удаления, а также при необходимости прекращает всякие действия. Такой уровень самозащиты нетипичен для киберпреступников. Все это ставит данную кампанию по уровню сложности даже выше Duqu – можно сказать, это самая сложная угроза такого класса на данный момент», – объяснил Костин Райю, руководитель глобального исследовательского центра «Лаборатории Касперского».

Для жертв заражение может обернуться катастрофическими последствиями. Вредоносное ПО перехватывает все коммуникационные каналы и собирает наиболее важную информацию с компьютера пользователя. Обнаружение заражения чрезвычайно сложно из-за доступных в рутките механизмов скрытия и имеющихся дополнительных модулей кибершпионажа. В дополнение к встроенным функциям, злоумышленники могли закачивать на зараженный компьютер модули, позволяющие выполнить набор любых вредоносных действий.

Тщательное исследование показало, что для авторов этих программ испанский является родным языком – этого ранее не наблюдалось в атаках подобного уровня. Анализ показал, что операция «Маска» активно велась на протяжении 5 лет до января 2014 года (а некоторые образцы вредоносного ПО имели дату сборки 2007 года) – во время проведения исследования управляющие сервера злоумышленников были свернуты.

Заражение пользователей происходило через рассылку фишинговых писем, содержащих ссылки на вредоносные ресурсы. На этих сайтах располагался ряд эксплойтов, которые в зависимости от конфигурации системы посетителя, использовали различные способы атаки его компьютера. В случае успешной попытки заражения, вредоносный сайт перенаправлял пользователя на безвредный ресурс, который упоминался в письме – это мог быть YouTube или новостной портал.

Важно отметить, что сами вредоносные сайты не заражали посетителей автоматически в случае прямого обращения по одному только доменному имени. Злоумышленники хранили эксплойты в отдельных каталогах, ссылки на которые присутствовали только в письмах, – проходя именно по ним, пользователь подвергался атаке. Иногда на этих сайтах злоумышленники использовали поддомены, чтобы полные адреса выглядели более правдоподобными. Эти поддомены имитировали разделы популярных испанских газет, а также несколько международных – «The Guardain» и «Washington Post».

На данный момент продукты «Лаборатории Касперского» распознают и удаляют все известные версии программ «Маска». С подробным отчетом, включающим описание работы механизмов и статистику заражения, можно ознакомиться по адресу http://www.securelist.com/en/blog/208216078/The_Careto_Mask_APT_Frequently_Asked_Questions

https://i1.wp.com/www.lacnet.ru/itservice/kaspersky/Kaspersky_rus.gif

79% родителей хотели бы обезопасить своих детей в Сети с помощью специальных защитных решений

Когда речь заходит о детях в Интернете, то всеобщая доступность Сети превращается в источник не только полезной информации и развлечений, но и угроз об этом свидетельствуют результаты исследования*, проведенного «Лабораторией Касперского» совместно с аналитическим агентством B2B International.

Более трети (36%) российских родителей признают, что их дети подвергались риску в Сети. Из них 20% сталкивались с нежелательным контентом, а 5% вступали в переписку с незнакомцами. В целом 79% взрослых согласились с тем, что эффективные средства для защиты детей в Интернете были бы очень полезны и востребованы ими. Однако, как показали результаты исследования, использовать их мамы и папы не спешат: каждый пятый родитель в России  не предпринимает никаких действий для того, чтобы обезопасить своего ребенка в Интернете. Помимо этого, 18% регулярно разрешают детям пользоваться своим смартфоном или планшетом без присмотра за этим процессом.

Те взрослые, которые все же решили обезопасить своего ребенка, выбирают различные методы защиты. Так, 39% родителей ограничивают время, которое дети проводят в Интернете, а 30% регулярно проверяют историю браузера. При этом лишь 26% используют защитное ПО с функциями родительского контроля. Многие даже не подозревают, что неконтролируемый серфинг в Сети может иметь множество последствий, которые не ограничиваются банальным заражением используемого устройства зловредами. Например, ребенок может оплатить услуги с помощью кредитной карты родителей или удалить рабочие документы.

«Не имея достаточного опыта работы с компьютерами и мобильными устройствами, дети ненамеренно совершают ошибки, за которые часто приходится платить родителям. 17% опрошенных мам и пап в России понесли финансовые убытки, либо потеряли важные данные из-за действий ребенка. В основном, дети случайно удаляли важные сведения и без спроса пользовались платежными средствами», — говорит Константин Игнатьев, руководитель группы анализа веб-контента «Лаборатории Касперского».

Для обеспечения надежной защиты ребенка в Интернете «Лаборатория Касперского» разработала модуль «Родительский контроль», доступный в защитном решении Kaspersky Internet Security для всех устройств. Благодаря ему вы сможете блокировать сайты с нежелательным контентом, вводить ограничения на распространение персональных данных, ограничивать время, которое ребенок проводит за  компьютером и многое другое.

Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: http://www.kaspersky.ru/subscribe/.

Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$BGtsgWtcEpfH_6INjfrHrR-v2wznmVo2NhFEHGFJErq$

Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся под новости «Лаборатории Касперского», сообщаем, что оригинальные сообщения поставляются исключительно в формате html и никогда не содержат вложенных файлов. Если вы получили письмо, не удовлетворяющее этим условиям, пожалуйста, ни в коем случае не открывайте его и перешлите в антивирусную лабораторию компании (newvirus@kaspersky.com) на экспертизу.

В случае возникновения трудностей с получением новостей вы можете связаться с нами по адресу webmaster@kaspersky.com.

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, сервисом Личный кабинет. Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/.

****

Служба новостей «Лаборатории Касперского»

Dr.Web


ГЛАВНЫЕ НОВОСТИ

12 декабря 2013 года
Выпуск лечащей утилиты Dr.Web CureIt! 9.0
Компания «Доктор Веб» сообщает о выпуске девятой версии лечащей утилиты Dr.Web CureIt!, предназначенной для антивирусной проверки и лечения компьютеров, в том числе с установленным антивирусом другого производителя. Внесенные изменения сделали утилиту более быстрой и эффективной. В Dr.Web CureIt! 9.0 используются самые актуальные технологии и новшества, уже включенные в продукты Dr.Web для Windows, что повышает надежность защиты от самых современных угроз.
Комментировать новость

12 декабря 2013 года
Технические работы на серверах «Доктор Веб»
«Доктор Веб» сообщает о предстоящих технических работах на серверах, обслуживающих сайты компании. Работы будут проводиться в ночь на 15 декабря 2013 года, в 00:00–05:00 по московскому времени.
Комментировать новость

12 декабря 2013 года
Под видом «полезных» приложений скрывается добытчик криптовалюты
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — информирует о распространении троянской программы Trojan.BtcMine.221, предназначенной для добычи (майнинга) криптовалюты Litecoin. Троянец распространяется под видом различных приложений – например, надстройки к браузеру, якобы помогающей пользователю в подборе товара при совершении покупок в интернет-магазинах.
Комментировать новость

11 декабря 2013 года
Trojan.Zadved.1 демонстрирует навязчивую рекламу
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает о распространении вредоносной программы Trojan.Zadved.1, представляющей собой плагин к браузерам, который якобы должен защищать пользователя от вредоносных и потенциально опасных сайтов. На самом деле это приложение выполняет прямо противоположную функцию: троянец предназначен для подмены поисковой выдачи, перенаправления пользователя на сайты рекламодателей по щелчку мыши в окне браузера и демонстрации назойливой рекламы.
Комментировать новость

9 декабря 2013 года
Мобильные угрозы в ноябре 2013 года
Специалисты компании «Доктор Веб» — российского производителя антивирусных средств защиты информации — продолжают на регулярной основе анализировать поступающую от пользователей Dr.Web для Android статистическую информацию. В ноябре антивирусный сканер Dr.Web на мобильных устройствах под управлением Android запускался порядка 20,5 млн. раз, при этом в процессе сканирования было обнаружено 3,2 млн. угроз. В сутки при помощи Dr.Web обнаруживается 300 000 вредоносных программ для этой мобильной платформы.

Обнаружен вирус, имитирующий страницы «ВКонтакте» и «Одноклассников»

 Троянец Trojan.Zekos блокирует доступ к сайтам социальных сетей и подменяет их фальшивыми страницами, имитирующими настоящие.

Вместо страницы своего профиля «ВКонтакте» или в «Одноклассниках» пользователь видит поддельную веб-страницу, похожую по дизайну на оригинальную, с сообщением о том, что профиль заблокирован, и предложением ввести в соответствующее поле номер телефона и подтверждающий код, полученный в ответном СМС. На поддельной странице даже указано настоящее имя ее владельца. Вот примеры текстов таких сообщений, которые приводят специалисты антивирусной компании Doctor Web:

«Мы зафиксировали попытку взлома Вашей страницы. Не беспокойтесь, она в безопасности. Чтобы обезопасить Вашу страницу от злоумышленников и в будущем, мы просим Вас подтвердить привязку к телефону и придумать новый сложный пароль».

Обнаружен вирус, имитирующий страницы «ВКонтакте» и «Одноклассников»

«Ваша страница была заблокирована по подозрению на взлом! Наша система безопасности выявила массовую рассылку спам-сообщений с Вашего аккаунта, и мы были вынуждены временно заблокировать его. Для восстановления доступа к аккаунту Вам необходимо пройти валидацию через мобильный телефон».

Обнаружен вирус, имитирующий страницы «ВКонтакте» и «Одноклассников»

После выполнения инструкций компьютер пользователя заражают вирусом, который перехватывает DNS-запросы и вместо запрошенных пользователем сайтов показывает сайты, принадлежащие злоумышленникам. При этом адрес сайта остается правильным.

Источник

Даже осторожные люди могут расслабиться и стать жертвой преступников, когда вредоносная ссылка приходит от друзей через Skype. Именно этим пользуется новый троянец, обнаруженный специалистами «Лаборатории Касперского».

Вирус распространяется через Skype

Заражение начинается с сообщения от одного из друзей. В нем может быть написано что-то вроде «Смотри, какие твои фото выложены в интернете» или «После просмотра этих фотографий я вряд ли засну» — вирус варьирует тексты. Провокационный текст сопровождается ссылкой вида http://goo.gl/XXX?image=imgXXX.jpg или обычной ссылкой http://bit.ly/XXXX.

Пример вредоносного сообщения в Skype

После перехода по ней вместо демонстрации изображений начинается загрузка на компьютер многочисленных вредоносных дополнений, которые выполняют традиционную троянскую работу наподобие кражи паролей. Более интересное действие зловреда – это попытка воспользоваться установленным Skype для дальнейшей рассылки опасных ссылок. Социальная инженерия работает для этой угрозы очень эффективно, и по данным goo.gl и bit.ly на опасную ссылку кликает в среднем 12000 человек в час! Большинство жертв живут в России, Италии, на Украине, а также в Польше, Коста-Рике, Китае, Болгарии. Чтобы не оказаться в их числе, избегайте нажатий на  подозрительные ссылки. Если ссылка прислана другом – свяжитесь с ним и уточните, действительно ли он присылал что-то.

Если подозрительная ссылка прислана другом – свяжитесь с ним и уточните, действительно ли он присылал что-то!

Одна из разновидностей троянца также запускает на компьютере жертвы генератор Bitcoin.  Bitcoin – это криптографические цифровые деньги, которые можно создать самостоятельно, используя значительные мощности компьютера. Если компьютер внезапно замедлился,

и в диспетчере задач вы видите процесс, занимающий почти все процессорное время, настало время проверять свой компьютер надежным антивирусом.

Пользователи Kaspersky Internet Security защищены от угрозы, благодаря технологии KSN. Больше подробностей о троянце можно узнать из поста нашего эксперта Дмитрия Бестужева.

ИСТОЧНИК

Как развиваются ботнеты, почему Mac — самое слабое звено в системе
безопасности организаций, что нового придумали авторы Duqu и другие темы
стали важными информационными поводами первых трех месяцев 2012 года. О
самых ярких событиях и новейших тенденциях в мире информационной
безопасности рассказывают антивирусные эксперты «Лаборатории
Касперского» в традиционном квартальном отчете о киберугрозах.

Если в 2011 году злоумышленники не придумала ничего принципиально нового
в ботнетах, то в начале 2012 года ситуация изменилась. В первом квартале
2012 года для построения зомби-сети киберпреступники впервые
использовали «бестелесный» бот. В этот же период был
обнаружен мобильный ботнет, по числу зараженных устройств не уступающий
типичным Windows-ботнетам, и зомби-сеть из 700 000 компьютеров под
управлением Mac OSX.

Факты использования вредоносных программ для платформы Mac обнаружены
также в другом актуальном виде киберпреступлений — в целевых
атаках. Тревожным сигналом для пользователей должны стать целевые атаки
на организации, в которых работают как Windows, так и Mac-компьютеры. В
прошедшем квартале был зафиксирован следующий случай: чтобы получить
доступ к секретным документам, злоумышленники использовали сразу два
троянца — для Mac и для Windows. В зависимости от того, какая ОС
работала на атакуемой машине, на нее загружался соответствующий зловред.
Команды для Mac- и Windows-зловредов отдавались с единого центра
управления. Для первичного проникновения в систему использовался
эксплойт, который срабатывает как в Windows среде, так и в Mac OS X. В
результате успешной атаки злоумышленники получали контроль над
зараженной машиной.

«Судя по скорости появления программ для платформы Mac OS X,
используемых в целевых атаках, их разработка не является очень сложной
задачей для злоумышленников. Беспечность многих Mac-пользователей,
помноженная на отсутствие на компьютерах средств защиты, делает
Macintosh самым слабым звеном в системе безопасности организаций»,
— отмечает автор аналитического отчета, ведущий антивирусный
эксперт «Лаборатории Касперского» Юрий Наместников.

После четырех месяцев перерыва создатели Duqu вновь вернулись к работе:
в первом квартале был обнаружен новый драйвер этого троянца, по
функционалу совпадающий с обнаруженными ранее версиями. Отличия в коде
незначительные, изменения направлены на противодействие детектированию
файла. Основной модуль Duqu, связанный с этим драйвером, обнаружен не
был.

«Наши предположения были правильными: когда в проект инвестировано
столько средств, сколько их было инвестировано в разработку Duqu и
Stuxnet, невозможно просто взять и прекратить операцию. Вместо этого
киберпреступники сделали то же, что делали всегда, — изменили код
так, чтобы обойти детектирование, и продолжили атаки», —
заключает главный антивирусный эксперт «Лаборатории
Касперского» Александр Гостев.

Первый квартал 2012 года запомнится и успешными действиями антивирусных
компаний и правоохранительных органов. Был совершен перехват управления
ботненом Hlux (Kelihos), который состоял из более чем 110 000 ботов,
закрыты командные центры нескольких ZeuS-ботнетов, нацеленных на
пользователей систем дистанционного банковского обслуживания, а также
арестованы российские киберпреступники.

С полной версией отчета по киберугрозам за первый квартал 2012 года
можно ознакомиться на www.securelist.ru.

Вирусные угрозы

Самые горячие запретные темы для детей в Сети: рейтинг «Лаборатории Касперского»
22 мар 2012
******************************************************************
1. Самые горячие запретные темы для детей в Сети: рейтинг «Лаборатории Касперского»
2. Как подписаться на новостные блоки и отписаться от них
3. Правила безопасности

******************************************************************

1. Самые горячие запретные темы для детей в Сети: рейтинг «Лаборатории Касперского»

В современном мире дети «гуляют» по Интернету также
свободно, как и в своем родном дворе. Однако опасностей в Сети их
подстерегает не меньше. В преддверии школьных весенних каникул
«Лаборатория Касперского» составила рейтинг самых горячих
запретных тем для детей в Интернете.

В марте 2012 года на территории России в серднем за день происходило
более 800 000 1 срабатываний «Родительского контроля»,
предназначенного для защиты детей от нежелательного контента в
Интернете. Такова статистика, полученная с помощью
«облачной» системы мониторинга и быстрого реагирования на
компьютерные угрозы Kaspersky Security Network 2 .

В этом месяце чаще всего блокировались попытки посетить порно-сайты
(чуть более 400 000 срабатываний в день), на втором месте —
попытки скачать пиратское программное обеспечение (почти 160 000
срабатываний). Далее следует блокирование доступа в социальные сети
(более 125 000 попыток). В первую пятерку также вошли срабатывания на
посещение страниц, содержащих нецензурную лексику и мат (37 287 за
сутки), а также сайтов с азартными играми (33 744 срабатывания). На 6-м
месте оказалась категория «Оружие» со средним показателем 27
136 блокирований в сутки. Многие несовершеннолетние не прочь втайне от
родителей что-то приобрести в Интернете, воспользовавшись, например, их
банковской картой. В марте было зафиксировано 15 082 срабатывания при
посещении детьми онлайн-магазинов. Эта категория оказалась на 7-м месте
рейтинга «Лаборатории Касперского». На такую тематику как
«Насилие» защита срабатывает в общей сложности более 12 000
раз (8-е место в списке). Продвинутые дети всячески стараются обойти
запреты своих родителей и используют анонимные веб-прокси (сайты для
обхода запрета доступа к определенным ресурсам). Однако
«Родительский контроль» блокирует и их. Средний показатель в
марте — 8 085 срабатываний и 9-е место рейтинга. Замыкают десятку
казуальные игры. Попытки доступа к «играм для всех» в этом
месяце в среднем блокировались 4509 раз. К остальным причинам
срабатывания «Родительского контроля» относятся попытки
доступа к чатам, форумам и веб-почте, а также попытки использования
платежных систем (еще около 14 000 блокирований).
(http://www.kaspersky.ru/images/news/parent_control2.png) Распределение по тематикам
срабатывания «Родительского контроля»

«21 марта в России у многих школьников начались весенние каникулы.
Пока родители заняты на работе, дети предоставлены сами себе намного
больше времени, чем обычно. Многие из них будут много времени проводить
в Интернете. Однако следует помнить, что отсутствие контроля со стороны
взрослых за поведением своих чад в Сети может привести к негативным
последствиям, — комментирует Константин Игнатьев, руководитель
группы анализа веб-контента «Лаборатории Касперского».
— При этом не стоит забывать, что у детей доступ к Сети сегодня
есть не только через классические компьютеры, но и через мобильные
устройства. Соответственно, обеспечивать безопасность детей в
виртуальном пространстве просто необходимо на всем спектре доступных
устройств — ПК, ноутбук, смартфон, планшет».

Контроль поведения детей в Сети существенно облегчает функция
«Родительского контроля», которыйпозволяет взрослым
определить круг доступных ребенку программ и веб-страниц. В частности,
родители могут ограничить доступ к таким категориям веб-сайтов, как
ресурсы для взрослых, страницы с информацией о наркотиках, насилии,
азартных играх и т.д. Запрещенные или вредоносные сайты блокируются
автоматически. «Родительский контроль» также дает
возможность разрешить или ограничить использование тех или иных
программ, установленных на устройстве.

При использовании ребенком ПК для защиты от нежелательного контента в
Сети подойдут решения «Лаборатории Касперского» со
встроенным «Родительским контролем» Kaspersky Internet
Security (http://www.kaspersky.ru/kaspersky_internet_security),
Kaspersky CRYSTAL (http://www.kaspersky.ru/kaspersky-crystal), а также
мультиплатформенное решении Kaspersky ONE (http://www.kaspersky.ru/one).
Для обеспечения безопасности своих чад при использовании смартфонов и
планшетов подойдут мобильные приложения «Родительский
контроль», специально созданные для устройств на платформах
Android и iOS.

1 Средний показатель срабатывания «Родительского контроля» в
сутки. За основу взята статистика за первые 20 дней марта 2012 года.

2 Система Kaspersky Security Network (KSN) позволяет осуществлять
автоматизированные сбор и отправку в «Лабораторию
Касперского» информации обо всех попытках заражений, неизвестных
подозрительных файлах, загружаемых и исполняемых на компьютерах
пользователей, а также попытках инфицирования пользовательских ПК через
вебсайты. Эта информация собирается с согласия пользователя и с
сохранением конфиденциальности, а затем доставляется на централизованные
сервера «Лаборатории Касперского» с целью дальнейшего
изучения.

2. Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории
Касперского» или отменить подписку на данный новостной блок, то вам
необходимо посетить сайт компании по следующему адресу:
http://www.kaspersky.ru/subscribe

3. Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся
под новости «Лаборатории Касперского», сообщаем, что оригинальные
сообщения поставляются исключительно в формате plain text и никогда не
содержат вложенных файлов. Если вы получили письмо, не
удовлетворяющее этим условиям, пожалуйста, ни в коем случае не
открывайте его и перешлите в антивирусную лабораторию компании (newvirus@kaspersky.com) на экспертизу.

В случае возникновения трудностей с получением новостей
вы можете связаться с нами по адресу webmaster@kaspersky.com.

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, веб-формой http://www.kaspersky.ru/helpdesk.html . Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/ .
Служба новостей «Лаборатории Касперского»