угрозы

567 постов

Защита систем хранения и данных в них

При явном акценте на «больших данных«, росте их объемов, увеличении числа взломов и найденных уязвимостей насколько вы уверены в том, что инфраструктура вашей организации не станет следующей жертвой? Что нужно

Эволюция ИТ-угроз в третьем квартале 2014 года: гонка вооружений продолжается, кто победит?

«Лаборатория Касперского» опубликовала отчет о кибербезопасности за третий квартал 2014 года. Его основные моменты: уязвимость Shellshock, Crouching Yeti/Energetic Bear, APT-кампании Epic Turla, значительное увеличение числа вредоносных атак (различных видов) и

Гостиничная ИТ-безопасность: камо грядеши?

Недавно обнаруженная APT-кампания Darkhotel, безусловно, привлекла пристальное внимание к системам безопасности гостиничных сетей во всем мире. Даже с первого взгляда в них легко различить массу уже известных проблем. Например, еще

Stuxnet First Victims of the First Cyberweapon

Stuxnet: начало

Первые пять жертв Stuxnet были тщательно отобраны атакующими и в итоге позволяли осуществить атаку на завод по обогащению урана в городе Нетенз

BlackEnergy 2: хороший набор для дурных дел

На Securelist вышла новая статья, посвященная пресловутому мошенническому инструментарию BlackEnergy, который эксплуатировался группой Sandworm APT, также известной как BE2 APT. Исследование по большей части техническое, но в нем есть ряд

Тёмная история Darkhotel

Интерпол и Центр глобальных исследований и анализа (GReAT) «Лаборатории Касперского» обнародовали подробные данные об угрозе Darkhotel, которая была активна в течение, по меньшей мере, четырех лет, и насчитывает уже тысячи пострадавших.

«Устойчивость»: новое слово в Вашингтоне, или восходящий вектор безопасности

ВАШИНГТОН, ОКРУГ КОЛУМБИЯ — Если бы вы спросили меня о «киберустойчивости» полгода назад, я бы поинтересовался, а существует ли вообще такое слово. Сегодня, устойчивость у всех на устах и в

Обмен информацией: ключ к решению проблемы кибератак

Направленные, сложные кибератаки раньше были заботой, главным образом, крупных предприятий. Они владеют ценными активами и интеллектуальной собственностью, так что злоумышленники обыкновенно сосредоточиваются на них. Однако за последние года два эти

Что хорошего в обнаружении «больших» багов

2014 год войдет в анналы истории кибербезопасности двумя исполинскими уязвимостями в широко используемом программном обеспечении, обнаруженными всего за полгода — или того даже меньше. У этих багов много общего: оба

Устройства новые — угрозы старые

Новые мобильные и в особенности носимые устройства предлагают нам новые функции и недоступные до сих пор возможности, но зачастую пасуют перед традиционными угрозами.

«Облака» в тумане: чем опасны cloud-сервисы

Недавняя история с утечкой фотографий знаменитостей из iCloud и реакция на нее в очередной раз показали, что многие из нас не очень хорошо себе представляют как устроены «облачные» хранилища и что происходит с хранящимися там данными.

Можно ли защититься от «цифрового шантажа»?

К сожалению, современный виртуальный мир, при всех своих достоинствах, полон не самых приятных вещей из мира реального, среди которых можно выделить такую штуку, как шантаж. Можно ли защитить себя от него в интернете?

Киберпреступность: не так уж высоки технологии

Высокотехнологичные преступления. Популярный термин, используемый в средствах массовой информации, правоохранительными органами и временами всеми прочими, для того чтобы описать преступления, совершенные с помощью электронных устройств — компьютеров, Веба, и т.п.