SMB

887 постов

Как баг в Linux может повлиять на Windows-инфраструктуру

Недавние события, связанные с «большими багами«, такими как Heartbleed и Shellshock, породили глобальный переполох в кибербезопасности, подняв массу вопросов. Оба изъяна относились к программному обеспечению с открытым исходным кодом, но

Противоречат ли друг другу белые списки и непрерывный рабочий процесс?

Securelist недавно опубликовал статью эксперта «Лаборатории Касперского» Кирилла Круглова «Дыры в защите корпоративной сети: контроль доступа«. В своей статье г-н Круглов излагает несколько нестандартные взгляды на общепринятый подход, который системные

Заприте его! «Программные скиммеры» атакуют банкоматы

Интерпол предупредил о новом типе кибератак, нацеленных на множество банкоматов по всему миру. В ходе криминалистической экспертизы специалисты «Лаборатории Касперского» обнаружили вредоносную программу, заражающую банкоматы. Она позволила злоумышленникам опустошить банкоматы

Что хорошего в обнаружении «больших» багов

2014 год войдет в анналы истории кибербезопасности двумя исполинскими уязвимостями в широко используемом программном обеспечении, обнаруженными всего за полгода — или того даже меньше. У этих багов много общего: оба

Привлечение частной экспертизы: Интерпол и «Лаборатория Касперского» расширяют сотрудничество

«Лаборатория Касперского» объявила о расширении сотрудничества с Интерполом и Европолом в виде соглашения о кооперации с первым и меморандума о взаимопонимании со вторым. 30 сентября Евгений Касперский, председатель совета директоров

Итак, вредоносные атаки на важные объекты инфраструктуры неизбежны. Что дальше?

Недавно мы опубликовали исследование, которое рисует довольно мрачную картину. Четверть организаций, обслуживающих критическую инфраструктуру, сообщают о вредоносных атаках. Речь идет о среде, которую, предположительно, любой ценой оберегают от всех видов

Shellshock: как проверить и обновить потенциально уязвимые системы

Предыдущие посты по теме BashBug/Shellshock: Bash-ествие: серьёзнейший баг в популярной командной оболочке BashBug/Shellshock по прошествии нескольких дней Пока отрасль информационной безопасности до конца не оправилась после обнаруженной на прошлой неделе

BashBug по прошествии нескольких дней

Несколько дней прошло с того момента, как выяснилось, что все или почти все *Nix-системы подвержены серьёзной уязвимости в командной оболочке Bash. Поначалу было много споров о том, можно ли это

Bash-ествие: серьёзнейший баг в популярной командной оболочке

Прошлая неделя ознаменовалась очередным глобальным «сигналом тревоги» для нашей области: во всех *Nix-подобных системах, включая Mac OS X, обнаружилась критическая уязвимость, по масштабам и серьёзности близкая, а, возможно, и превосходящая

Можно ли справиться с уязвимостями в программном обеспечении?

Вот еще один риторический вопрос кибербезопасности. Можно ли победить то, что существует столько же, сколько и само программное обеспечение? В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет

Предприятия должны стремиться к киберустойчивости

Что значит быть киберустойчивыми для предприятий и государственных организаций? Киберустойчивость, объяснил адмирал Майк Роджерс, — «это способность получать повреждения, но, в конечном счете, добиваться успеха. Устойчивость как раз заключается в

Новые функции iOS 8 в свете парадигмы BYOD и корпоративной безопасности

Итак, iOS 8 здесь – уже почти неделю. Фанфар было немного меньше обычного. Визуальных изменений тоже особых не наблюдается. Однако вот «под капотом» поменялось многое, в том числе, того, что

Как правильно исследовать мобильные трояны в домашних условиях

Периодически случается читать на разного калибра технических площадках комментарии о том, чем вирусы отличаются от троянов, и как правильно исследовать вредоносные программы. Иногда по делу, иногда нет. После очередной такой

Крупнейшие источники краденой банковской информации — интернет-магазины?

Недавний отчет «Лаборатории Касперского» внезапно выявил, что в электронная коммерция и розничная интернет-торговля являются двумя крупнейшими источниками ворованной банковской информации. Ну, это, вероятно, довольно очевидно, но в то же время

Постепенное скатывание в каменный век

В среде специалистов по информационной безопасности давно уже ходят слухи, что в свете последних разоблачений неамериканские госучреждения взяли на вооружение старые добрые средства хранения секретов. То есть достали с музейных

Лучший способ бизнесу избежать штрафа за утечку данных

Угон корпоративного банковского счета киберпреступниками может обанкротить компанию, но подобный вид взлома — это не то, что действительно заботит правоохранительные органы. Они пекутся лишь об одном: насколько хорошо вы защищаете

Кто обходится компании дороже: работники или киберпреступники?

В сфере кибербезопасности широко известно, что дорожку к взлому данных часто протаптывают сами сотрудники. Порой это происходит даже в буквальном смысле, когда преступники обманом получают физический доступ к компьютерам конечных

Скопление бед: ответ на многоступенчатую финансовую атаку

Это история от нашей группы GERT, которой поручено расследовать особые инциденты. Притом, что работа, которую они выполняют, далека от рутинной, она, главным образом, техническая. Так что попытка поведать историю об

Мысли о безопасности в ходе глючной прямой трансляции от Apple

Какая еще компания, кроме Apple, могла бы раздуть шоу из рутинного объявления о выпуске нового продукта? Сегодня они выложились по максимуму во время демонстрации новых айфонов, Apple Watch и платежной