<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы Доктор Веб (Dr. Web) - Byte/RE</title>
	<atom:link href="https://bytemag.ru/tag/doktor-veb-dr-web/feed/" rel="self" type="application/rss+xml" />
	<link>https://bytemag.ru/tag/doktor-veb-dr-web/</link>
	<description>Byte/RE ИТ-издание</description>
	<lastBuildDate>Sun, 16 Nov 2025 19:43:09 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Бэкдор, захватывающий учетные записи Telegram</title>
		<link>https://bytemag.ru/bekdor-zahvatyvayushhij-uchetnye-zapisi-telegram-44464/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 05 Nov 2025 19:38:42 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Компрометация учетных записей]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=44464</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» сообщила, что выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bekdor-zahvatyvayushhij-uchetnye-zapisi-telegram-44464/">Бэкдор, захватывающий учетные записи Telegram</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>«Доктор Веб» о добыче криптовалюты с использованием стеганографии</title>
		<link>https://bytemag.ru/doktor-veb-o-dobyche-kriptovalyuty-s-ispolzovaniem-steganografii-38587/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 27 Jan 2025 14:40:16 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Криптовалюта]]></category>
		<category><![CDATA[Майнинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38587</guid>

					<description><![CDATA[<p>По сообщению компании «Доктор Веб», специалисты ее вирусной лаборатории в ходе анализа данных телеметрии выявили образцы вредоносного ПО, оказавшиеся компонентами активной кампании по майнингу криптовалюты Monero. Эта кампания реализована в виде ряда вредоносных цепочек, две из которых построены на запуске скриптов, извлекающих вредоносную нагрузку из файлов изображений в формате BMP. Начало кампании было положено, вероятно, [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/doktor-veb-o-dobyche-kriptovalyuty-s-ispolzovaniem-steganografii-38587/">«Доктор Веб» о добыче криптовалюты с использованием стеганографии</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Банковский троян NGate: кража денег с помощью NFC</title>
		<link>https://bytemag.ru/bankovskij-troyan-ngate-krazha-deneg-s-pomoshhyu-nfc-38201/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 09 Jan 2025 20:57:34 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[NFC]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38201</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» сообщила о появлении новых версий банковского трояна NGate, нацеленных на российских пользователей. Этот троян передает данные с NFC-чипа скомпрометированного устройства, позволяя злоумышленнику снимать деньги со счетов пользователя в банкоматах без какого-либо его участия. Банкер NGate, поясняют эксперты,&#160; впервые стал отслеживаться аналитиками еще осенью 2023 г., когда в профильных СМИ стали появляться сообщения [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bankovskij-troyan-ngate-krazha-deneg-s-pomoshhyu-nfc-38201/">Банковский троян NGate: кража денег с помощью NFC</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Приложение Dr.Web для безопасности всей семьи</title>
		<link>https://bytemag.ru/prilozhenie-dr-web-dlya-bezopasnosti-vsej-semi-31716/</link>
					<comments>https://bytemag.ru/prilozhenie-dr-web-dlya-bezopasnosti-vsej-semi-31716/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 15 Feb 2024 08:17:58 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Блокировка мобильных устройств]]></category>
		<category><![CDATA[Геолокация]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Мобильные приложения]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31716</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» представила мобильное приложение для цифровой безопасности всей семьи – Dr.Web Family Security. Новинка, в частности, решает наболевшие вопросы многих родителей: во-первых, дети и пожилые родственники будут под присмотром благодаря функции определения местоположения. Во-вторых, в случае утери или кражи можно будет найти устройство по геолокации и удаленно его заблокировать. Наконец, приложение позволяет ограничить [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/prilozhenie-dr-web-dlya-bezopasnosti-vsej-semi-31716/">Приложение Dr.Web для безопасности всей семьи</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/prilozhenie-dr-web-dlya-bezopasnosti-vsej-semi-31716/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Решение Dr.Web для защиты АСУ ТП</title>
		<link>https://bytemag.ru/reshenie-dr-web-dlya-zashhity-asu-tp-31365/</link>
					<comments>https://bytemag.ru/reshenie-dr-web-dlya-zashhity-asu-tp-31365/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 31 Jan 2024 09:04:29 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Антивирусы]]></category>
		<category><![CDATA[АСУ ТП]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Объекты КИИ]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31365</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» представила новый программный продукт для защиты АСУ ТП – Dr.Web Industrial. Он обеспечивает защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от непреднамеренного заражения и целевых атак. Средства антивирусной защиты «Доктор Веб» уже используются для защиты АСУ ТП в топливно-энергетическом комплексе и других сферах. Положительная оценка [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/reshenie-dr-web-dlya-zashhity-asu-tp-31365/">Решение Dr.Web для защиты АСУ ТП</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/reshenie-dr-web-dlya-zashhity-asu-tp-31365/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Мошенничество с помощью ПО для удаленного доступа</title>
		<link>https://bytemag.ru/moshennichestvo-s-pomoshhyu-po-dlya-udalennogo-dostupa-28965/</link>
					<comments>https://bytemag.ru/moshennichestvo-s-pomoshhyu-po-dlya-udalennogo-dostupa-28965/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 27 Sep 2023 15:37:48 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Терминальный доступ (Remote Desktop)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28965</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» сообщила об участившихся случаях мошенничества с применением программ для удаленного доступа к рабочему столу. Наиболее популярна у злоумышленников программа RustDesk. Как отмечают в компании, в связи с недавними утечками фрагментов баз данных целого ряда банков у мошенников появился доступ к персональным данным клиентов, которые они используют для того, чтобы войти в доверие [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/moshennichestvo-s-pomoshhyu-po-dlya-udalennogo-dostupa-28965/">Мошенничество с помощью ПО для удаленного доступа</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/moshennichestvo-s-pomoshhyu-po-dlya-udalennogo-dostupa-28965/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Доктор Веб» об уязвимости в ПО Openfire</title>
		<link>https://bytemag.ru/doktor-veb-ob-uyazvimosti-v-po-openfire-28865/</link>
					<comments>https://bytemag.ru/doktor-veb-ob-uyazvimosti-v-po-openfire-28865/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Sun, 24 Sep 2023 21:24:48 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Openfire]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28865</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» сообщила о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. На момент публикации более 3000 серверов по всему миру с установленным ПО Openfire были подвержены уязвимости, позволяющей хакерам получать доступ к файловой системе и использовать зараженные серверы в составе ботнета. Как поясняют в «Доктор Веб», в июне 2023 г. в компанию обратился [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/doktor-veb-ob-uyazvimosti-v-po-openfire-28865/">«Доктор Веб» об уязвимости в ПО Openfire</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/doktor-veb-ob-uyazvimosti-v-po-openfire-28865/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обновление Dr.Web для устройств на ОС «Аврора»</title>
		<link>https://bytemag.ru/obnovlenie-dr-web-dlya-ustrojstv-na-os-avrora-28757/</link>
					<comments>https://bytemag.ru/obnovlenie-dr-web-dlya-ustrojstv-na-os-avrora-28757/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 21:01:17 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[ОС]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[ОС Аврора]]></category>
		<category><![CDATA[Планшеты (Tablet PC)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28757</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» сообщила об очередном обновлении продукта Dr.Web для смартфонов и планшетов на базе мобильной ОС «Аврора». В рамках релиза добавлена адаптация под планшеты, усовершенствован механизм сканирования, внесен ряд других важных улучшений. В новой версии продукта появилась возможность выбора директории в выборочном сканировании. Теперь можно указать конкретную папку на устройстве, чтобы антивирус провел сканирование [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlenie-dr-web-dlya-ustrojstv-na-os-avrora-28757/">Обновление Dr.Web для устройств на ОС «Аврора»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/obnovlenie-dr-web-dlya-ustrojstv-na-os-avrora-28757/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Атаки троянца Mirai на Android TV</title>
		<link>https://bytemag.ru/ataki-troyancza-mirai-na-android-tv-28574/</link>
					<comments>https://bytemag.ru/ataki-troyancza-mirai-na-android-tv-28574/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 11 Sep 2023 09:15:04 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Android TV]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28574</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» сообщила, что выявила семейство троянских программ Android.Pandora, которое компрометирует устройства пользователей в процессе обновления прошивки или при установке приложений для нелегального просмотра видеоконтента. Возможности проведения DDoS-атак этот бэкдор унаследовал от своего «предка» – известного троянца Linux.Mirai. Специалисты «Доктор Веб» получили сообщения от нескольких пользователей о случаях изменения файлов в системной области. Монитор [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/ataki-troyancza-mirai-na-android-tv-28574/">Атаки троянца Mirai на Android TV</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/ataki-troyancza-mirai-na-android-tv-28574/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Атака троянца-загрузчика Fruity на Windows</title>
		<link>https://bytemag.ru/ataka-troyancza-zagruzchika-fruity-na-windows-27841/</link>
					<comments>https://bytemag.ru/ataka-troyancza-zagruzchika-fruity-na-windows-27841/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 25 Jul 2023 14:54:15 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Python]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27841</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» сообщила, что выявила атаку на пользователей Windows с применением модульной троянской программы-загрузчика Trojan.Fruity.1. С ее помощью злоумышленники могут заразить компьютеры различными типами вредоносных приложений в зависимости от своих целей. Для сокрытия атаки используется ряд приемов, в том числе многоступенчатый процесс заражения целевых систем, применение безобидных программ для запуска компонентов троянца, а также [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/ataka-troyancza-zagruzchika-fruity-na-windows-27841/">Атака троянца-загрузчика Fruity на Windows</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/ataka-troyancza-zagruzchika-fruity-na-windows-27841/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новая версия «песочницы» «Доктор Веб»</title>
		<link>https://bytemag.ru/novaya-versiya-pesochniczy-doktor-veb-26794/</link>
					<comments>https://bytemag.ru/novaya-versiya-pesochniczy-doktor-veb-26794/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 26 May 2023 20:26:32 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Антивирусы]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[ОС Astra Linux]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=26794</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» объявила о выпуске on-premise версии Dr.Web vxCube и о совместимости этого продукта с Astra Linux. Локальный вариант «песочницы» Dr.Web vxCube on-premise 1.4 позволяет компаниям не загружать файлы в облако, а проводить их проверку на собственных мощностях. Dr.Web vxCube работает следующим образом: пользователь загружает объект на виртуальную машину, имитирующую реальную систему – Windows [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novaya-versiya-pesochniczy-doktor-veb-26794/">Новая версия «песочницы» «Доктор Веб»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/novaya-versiya-pesochniczy-doktor-veb-26794/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>200 000 попыток проникновения вредоносного ПО на компьютеры бизнес-пользователей «Дом.ру Бизнес» были отражены</title>
		<link>https://bytemag.ru/200-000-popytok-proniknoveniya-vredonosnogo-po-na-kompyutery-biznes-polzovatelej-dom-ru-biznes-byli-otrazheny-26520/</link>
					<comments>https://bytemag.ru/200-000-popytok-proniknoveniya-vredonosnogo-po-na-kompyutery-biznes-polzovatelej-dom-ru-biznes-byli-otrazheny-26520/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 22 May 2023 12:57:24 +0000</pubDate>
				<category><![CDATA[Пресс-релизы]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Дом.ру Бизнес]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=26520</guid>

					<description><![CDATA[<p>Оператор телеком-услуг и цифровых сервисов «Дом.ру Бизнес» и компания Dr.Web провели исследование о состоянии информационной безопасности в российских компаниях. По данным исследования, с начала 2023 года Антивирус Dr.Web Премиум выявил и успешно отразил порядка 200 000 попыток проникновения вредоносного ПО на компьютеры корпоративных клиентов «Дом.ру Бизнес». Причина большинства инцидентов – неосторожность сотрудников, которые посещают несвязанные [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/200-000-popytok-proniknoveniya-vredonosnogo-po-na-kompyutery-biznes-polzovatelej-dom-ru-biznes-byli-otrazheny-26520/">200 000 попыток проникновения вредоносного ПО на компьютеры бизнес-пользователей «Дом.ру Бизнес» были отражены</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/200-000-popytok-proniknoveniya-vredonosnogo-po-na-kompyutery-biznes-polzovatelej-dom-ru-biznes-byli-otrazheny-26520/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
