Бизнес

1148 постов

Атаки на банкоматы: мини-компьютер и несегментированная сеть

Корень проблемы кроется в том, что, во-первых, сетевой кабель слишком легкодоступен. Кроме того, при обмене данными между банкоматом и инфраструктурой банка не производится проверки подлинности оборудования.

Промышленная безопасность: первый в России Центр компетенции

«Лаборатория Касперского» открывает Центр компетенции промышленной безопасности — ICS-CERT, первый в России центр реагирования на инциденты в информационной безопасности индустриальных объектов.

Бой с тенью: бестелесная угроза

Участившиеся случаи кибершпионажа продемонстрировали многообразие сценариев, в которых «постоянство» зловредов, то есть наличие кода на физическом носителе, оказалось необязательным условием.

Репутационные технологии: от общего к частному

Польза от применения облачных технологии для обеспечения киберзащиты очевидна, однако, к сожалению, использовать ее повсеместно невозможно: существует множество организаций, для которых обмен даже деперсонифицированными данными с внешними ресурсами запрещён регуляторами. Наш ответ — Kaspersky Private Security Network.

Проще некуда: ограбить банкомат с помощью ключа и флешки

Много ли нужно затратить усилий, чтобы провести успешную атаку против банкомата? Наши эксперты создали короткое видео с доказательством возможности такой атаки при наличии у злоумышленников физического доступа к «начинке» устройства.

Подход к безопасности «подключенных» автомобилей

За сто с небольшим лет автомобиль прошел путь от чисто механического к сложному кибер-физическому устройству. Наша задача состоит в том, чтобы, обеспечивая кибербезопасность автомобиля, повысить его физическую безопасность.

Время чистки: рабочий телефон — для работы

Наши эксперты нашли в Google Play некое приложение для поклонников Pokémon Go, которая через некоторое время после установки получает рут-доступ к устройству и может по своему усмотрению устанавливать и удалять дополнительные программы.

Критическая инфраструктура как образец для подражания

Промышленные объекты зависят от компьютеров и программного обеспечения точно также, как и обычные компании, вот только ассортимент используемых ими решений сильно отличается от типичного офисного набора.

Борьба с последствиями целевых атак: все может пойти не так

Целевые атаки на коммерческие компании могут различаться по сложности, целям и точкам входа в корпоративную инфраструктуру, но у них есть одна общая черта: их очень трудно выявить.

Репутационные антивирусные технологии: эволюция

В последнее время появилось немало критиков «традиционных технологий», пропагандирующих новаторские методы. Они, впрочем, не спешат объяснить, что понимают под определением «традиционных технологий». Вот мы и решили объяснить это сами.

Укрепляя слабейшие звенья

Мы подбираем для каждой группы сотрудников такой подход, который с одной стороны не был бы скучным и утомительным, а с другой — наглядно показывал связь информационной безопасности и его непосредственных задач.