угрозы

542 поста

Гостиничная ИТ-безопасность: камо грядеши?

Недавно обнаруженная APT-кампания Darkhotel, безусловно, привлекла пристальное внимание к системам безопасности гостиничных сетей во всем мире. Даже с первого взгляда в них легко различить массу уже известных проблем. Например, еще

Stuxnet First Victims of the First Cyberweapon

Stuxnet: начало

Первые пять жертв Stuxnet были тщательно отобраны атакующими и в итоге позволяли осуществить атаку на завод по обогащению урана в городе Нетенз

BlackEnergy 2: хороший набор для дурных дел

На Securelist вышла новая статья, посвященная пресловутому мошенническому инструментарию BlackEnergy, который эксплуатировался группой Sandworm APT, также известной как BE2 APT. Исследование по большей части техническое, но в нем есть ряд

Тёмная история Darkhotel

Интерпол и Центр глобальных исследований и анализа (GReAT) «Лаборатории Касперского» обнародовали подробные данные об угрозе Darkhotel, которая была активна в течение, по меньшей мере, четырех лет, и насчитывает уже тысячи пострадавших.

«Устойчивость»: новое слово в Вашингтоне, или восходящий вектор безопасности

ВАШИНГТОН, ОКРУГ КОЛУМБИЯ — Если бы вы спросили меня о «киберустойчивости» полгода назад, я бы поинтересовался, а существует ли вообще такое слово. Сегодня, устойчивость у всех на устах и в

Обмен информацией: ключ к решению проблемы кибератак

Направленные, сложные кибератаки раньше были заботой, главным образом, крупных предприятий. Они владеют ценными активами и интеллектуальной собственностью, так что злоумышленники обыкновенно сосредоточиваются на них. Однако за последние года два эти

Что хорошего в обнаружении «больших» багов

2014 год войдет в анналы истории кибербезопасности двумя исполинскими уязвимостями в широко используемом программном обеспечении, обнаруженными всего за полгода — или того даже меньше. У этих багов много общего: оба

Устройства новые — угрозы старые

Новые мобильные и в особенности носимые устройства предлагают нам новые функции и недоступные до сих пор возможности, но зачастую пасуют перед традиционными угрозами.

«Облака» в тумане: чем опасны cloud-сервисы

Недавняя история с утечкой фотографий знаменитостей из iCloud и реакция на нее в очередной раз показали, что многие из нас не очень хорошо себе представляют как устроены «облачные» хранилища и что происходит с хранящимися там данными.

Можно ли защититься от «цифрового шантажа»?

К сожалению, современный виртуальный мир, при всех своих достоинствах, полон не самых приятных вещей из мира реального, среди которых можно выделить такую штуку, как шантаж. Можно ли защитить себя от него в интернете?

Киберпреступность: не так уж высоки технологии

Высокотехнологичные преступления. Популярный термин, используемый в средствах массовой информации, правоохранительными органами и временами всеми прочими, для того чтобы описать преступления, совершенные с помощью электронных устройств — компьютеров, Веба, и т.п.

Опрос: потери интеллектуальной собственности и информационная безопасность

Взломы систем безопасности привели к потере интеллектуальной собственности одним из каждых пяти производственных предприятий в прошлом году. Это один из выводов, содержащихся в недавнем исследовании ИТ-менеджеров компаний мира, проведенном «Лабораторией

«Дыра» Stuxnet: уязвимость никуда не делась

Старая уязвимость, которую использовал пресловутый «боевой червь» Stuxnet, по-прежнему жива, и страдают от нее миллионы, хотя патч для нее был выпущен несколько лет назад. Уязвимость, о которой идет речь, —

Можно ли справиться с социальной инженерией?

Вопрос в заголовке может показаться простым (и несколько риторическим, вероятно), но после недолгого размышления он становится не таким уж прозрачным, потому что порождает еще больше вопросов: Как давно существует социальная

Инфографика: угрозы среднему бизнесу

Нашим аналитикам приходится обрабатывать большие массивы данных, собранных из самых разных источников, с тем, чтобы создать полную картину угроз безопасности. Обычно словосочетание «полная картина» используется в переносном смысле, однако иногда