All posts

3420 постов

Итак, вредоносные атаки на важные объекты инфраструктуры неизбежны. Что дальше?

Недавно мы опубликовали исследование, которое рисует довольно мрачную картину. Четверть организаций, обслуживающих критическую инфраструктуру, сообщают о вредоносных атаках. Речь идет о среде, которую, предположительно, любой ценой оберегают от всех видов

Shellshock: как проверить и обновить потенциально уязвимые системы

Предыдущие посты по теме BashBug/Shellshock: Bash-ествие: серьёзнейший баг в популярной командной оболочке BashBug/Shellshock по прошествии нескольких дней Пока отрасль информационной безопасности до конца не оправилась после обнаруженной на прошлой неделе

BashBug по прошествии нескольких дней

Несколько дней прошло с того момента, как выяснилось, что все или почти все *Nix-системы подвержены серьёзной уязвимости в командной оболочке Bash. Поначалу было много споров о том, можно ли это

Bash-ествие: серьёзнейший баг в популярной командной оболочке

Прошлая неделя ознаменовалась очередным глобальным «сигналом тревоги» для нашей области: во всех *Nix-подобных системах, включая Mac OS X, обнаружилась критическая уязвимость, по масштабам и серьёзности близкая, а, возможно, и превосходящая

Можно ли справиться с уязвимостями в программном обеспечении?

Вот еще один риторический вопрос кибербезопасности. Можно ли победить то, что существует столько же, сколько и само программное обеспечение? В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет

Предприятия должны стремиться к киберустойчивости

Что значит быть киберустойчивыми для предприятий и государственных организаций? Киберустойчивость, объяснил адмирал Майк Роджерс, — «это способность получать повреждения, но, в конечном счете, добиваться успеха. Устойчивость как раз заключается в

Новые функции iOS 8 в свете парадигмы BYOD и корпоративной безопасности

Итак, iOS 8 здесь – уже почти неделю. Фанфар было немного меньше обычного. Визуальных изменений тоже особых не наблюдается. Однако вот «под капотом» поменялось многое, в том числе, того, что

Как правильно исследовать мобильные трояны в домашних условиях

Периодически случается читать на разного калибра технических площадках комментарии о том, чем вирусы отличаются от троянов, и как правильно исследовать вредоносные программы. Иногда по делу, иногда нет. После очередной такой

Защитила ли нас Apple от слежки?

С выходом iOS 8 Apple заявила, что сделала технически невозможной передачу персональных данных пользователей правоохранительным органам. Значит ли это, что АНБ и полиция отныне не смогут получить доступ к личной информации на айфонах и айпадах?

Крупнейшие источники краденой банковской информации — интернет-магазины?

Недавний отчет «Лаборатории Касперского» внезапно выявил, что в электронная коммерция и розничная интернет-торговля являются двумя крупнейшими источниками ворованной банковской информации. Ну, это, вероятно, довольно очевидно, но в то же время