Pull to refresh

Буш и Ильвес поговорили о кибератаках

Information Security *
Президенты США и Эстонии Джордж Буш и Тоомас Ильвес на встрече в Овальном кабинете обсудили проблемы интернет-преступности и, в частности, поговорили о кибератаках.

По мнению Ильвеса, такой интернетизированной стране, как Эстония (где 97% банковских операций совершаются через интернет), сетевые атаки могут нанести серьёзный ущерб. Также эстонский лидер призвал развитые страны бороться с киберпреступностью сообща.

Джордж Буш, в свою очередь, назвал атаки интересной темой, о которой ему предстоит узнать много нового, и, вместо того чтобы предложить план действий, похвалил Тоомаса Ильвеса, заявил, что эстонский президент хорошо разбирается в проблеме и имеет кое-какие идеи.

via CNet
Total votes 6: ↑4 and ↓2 +2
Views 1K
Comments 2

Компьютерные симуляции с целью проверки готовности к кибератакам

Information Security *
imageЭто был отличный день для крикета, но секретарь по вопросам национальной безопасности США, Майкл Чертоф (Michael Chertoff, ударение на последний слог) настоял на игре в глобальную информационную войну. И результат двухдневной симуляции, по словам официальных участников, заключается в одном простом выводе: для того чтобы побеждать, нужно больше «играть».

Все дело в том, что в прошедшие среду и четверг правительство США провело достаточно серьезную акцию по тестированию безопасности жизненно важных для страны сетей, подключенных к интернету, таких как транспортная, банковская, здравоохранительная и др. В Вашингтоне, здании Рональда Рейгана, 230 топовых представителей правительства, частного сектора и крупных корпораций приняли участие в, пожалуй, самой большой атаке на информационные структуры страны. Консультировали их в этом деле компания Booz Allen Hamilton совместно с Business Executives for National Security.

Все участники были разделены на 4 группы: официальные представители правительства, команда частного бизнеса, команда гражданского сектора и смешанная, контрольная, группа. Делалось это для того чтобы понять, удар по какой сфере сообщества будет самым больным или, в крайнем случае, критическим.

На стороне государства были представители министерства обороны, кто-то из разведки и других гос.структур. В команде частного бизнеса: телекомы, IT-компании и различные финансовые сервисы, а также и производители энергии, равно как и представители сектора транспорта.

Естественно, о ходе самой «игры» практически ничего не сообщается, ведь отрабатывались наиболее вероятные (реальные) сценарии развития событий, о которых посторонним лицам лучше не знать. Но итог, впрочем, оказался вполне ожидаемым: «Сейчас в стране, на самом-то деле, никто не несет ответственности в том случае, если какой-то из обыгранных сценариев случиться на самом деле. Мы на шаг позади того места, где мы должны быть сегодня». Сам же Чертоф подчеркивает, что кибератаки, подобные недавней на эстонские сети, в будущем будут становится только серьезнее и страшнее, поэтому быть готовым к подобным ситуациям лучше уже сейчас. Отмечается, кроме всего прочего, и необходимость плотного сотрудничества с простыми гражданами: «Интернет — не то место, где всем можно командовать и контролировать, но сфера, где кооперация и сотрудничество дадут лучшие результаты».

via ArsTechnica
Total votes 34: ↑30 and ↓4 +26
Views 876
Comments 13

Теперь НАТОвцы будут в прямом смысле слова бомбить киберпреступников

Information Security *
Группа специалистов из НАТО, под предводительством Дарта Вейдера Мадлен Олбрайт(если кто не в курсе-это экс-госсекретарь США) считают, что компьютерная атака на жизненно важные ресурсы Североатлантического Альянса должна приравниваться к вооружнному нападению. Кромет того, по их же мнению это оправдывает ответный удар ВОЕННЫМИ СРЕДСТВАМИ.

Читать дальше →
Total votes 20: ↑13 and ↓7 +6
Views 519
Comments 23

Может ли Tor спровоцировать мировую войну?

Information Security *
Вчера Electronic Frontier Foundation объявила акцию Tor Challenge, призывая всех активистов свободного мира присоединяться к защищённой сети анонимайзеров трафика Tor. В рамках акции планируется увеличить количество узлов в сети на 100 штук.

Как известно, Tor — многоступенчатая система «луковой маршрутизации», в которой сообщения неоднократно шифруются и потом отсылаются через несколько сетевых узлов. Каждый маршрутизатор удаляет слой шифрования, чтобы открыть трассировочные инструкции, и отослать сообщения на следующий маршрутизатор, где всё повторится.

Проблема в том, что сеть Tor по понятным причинам раздражает власти Китая.
Читать дальше →
Total votes 48: ↑19 and ↓29 -10
Views 1.8K
Comments 15

Пилотный выпуск

AflexDistribution corporate blog
Компания BitDefender приветствует обитателей «Хабрахабра»!

С сегодняшнего дня мы начинаем публикацию серии статей для российских читателей — об антивирусной защите и об информационной безопасности в целом. Наша целевая аудитория — руководители организаций, системные администраторы, программисты, домашние пользователи и профессионалы в смежных областях, интересующиеся проблемами защиты информации.

Мы рассмотрим актуальные вопросы теории и дадим практические рекомендации по решению распространенных компьютерных проблем. Мы расскажем о типичных ошибках, в результате которых руководители теряют контроль над своей информацией и, следовательно, над своим бизнесом. Мы уделим серьезное внимание редко применяемым, но крайне эффективным методам антивирусной защиты. Говоря о компьютерах и программах, мы не забудем и о сопутствующих юридических и экономических вопросах, важных практически для каждой организации. Мы расскажем о ключевой роли специалистов по информационным технологиям в успехе современной компании. Мы постараемся обобщить весь опыт, накопленный в сфере информационной безопасности, и перечислим важнейшие из проблем в этой сфере, которые еще никем не решены и ждут своих героев.

Приглашаем к дискуссии всех, кто разделяет идеологию BitDefender: информация — это одна из важнейших ценностей нашей цивилизации, и от качества и безопасности информации зависит ближайшее будущее людей.

Начать придется издалека. Компьютеры не таковы, какими кажутся большинству людей :) Информационные технологии, к сожалению, развиваются в не совсем верном направлении.
Читать дальше →
Total votes 13: ↑7 and ↓6 +1
Views 5.3K
Comments 10

Особенности мобильных приложений на платформе iOS, использующих логин и пароль клиентов для доступа к платному контенту

Инфосистемы Джет corporate blog Information Security *Development for iOS *
Разработчики мобильных приложений зачастую сталкиваются с необходимостью хранить конфиденциальные данные пользователя на пользовательском устройстве. Это могут быть, например, номер кредитной карточки или аутентификационные данные. В этой статье мы поговорим о типичных ошибках реализации хранения конфиденциальных данных с точки зрения информационной безопасности на примере мобильной платформы iOS.
Обычно настройки приложения хранятся в конфигурационных файлах. Библиотека Cocoa Touch, используемая при разработке приложений для мобильной платформы iOS, предоставляет слой абстракции для хранения настроек приложения в классе NSUserDefaults. Класс NSUserDefaults реализует нелюбимый многими шаблон проектирования «Одиночка» (более известный как Singleton), предоставляя доступ к интерфейсу над стандартным конфигурационным файлом приложения.
Стандартный файл конфигурации приложения располагается в его домашней директории по относительному адресу Library/Preferences/<your.company.name>.<app.name>.plist. Как и другие файлы, расположенные в «песочнице», он не доступен на чтение для других приложений пользовательского уровня. Исключения составляют устройства, подвергнутые модификациям политики безопасности системы (jailbroken-устройства).
Многие разработчики по достоинству оценили удобство работы с классом NSUserDefaults. Подавляющее число приложений используют его для хранения внутренних настроек и/или настроек пользователя. К сожалению, удобство использования редко коррелирует с безопасностью. Хранение конфиденциальных данных пользователя в стандартном файле настроек является типичной ошибкой разработчиков, приводящей к утечке пользовательской информации.
В результате исследования исходного кода Приложения А на наличие ошибок в контексте информационной безопасности было выявлено, что приложение сохраняет данные аутентификации пользователя в конфигурационном файле настроек. Загрузив Приложение А на iPad под управление оригинальной операционной системы iOS версии 6.1.3, мы прошли стадию аутентификации и принялись за исследование файла настроек приложения.

image
Рис. 1. Загрузка приложения на iPad
Читать дальше →
Total votes 3: ↑2 and ↓1 +1
Views 6.4K
Comments 0

Интерактивные карты кибератак в реальном времени

Information Security *Data visualization *
Sandbox
«Кибервойны — это уже реальность и нам, простым смертным, остается только наблюдать за ними...»

Да, начало, пожалуй, вышло пафосным и больше подходит для заголовка какой-нибудь газетной статьи или как раз для ресурса, который в визуальной форме показывает нам происходящие в мире кибератаки.
В этой статье будут описаны известные и, возможно, малоизвестные ресурсы, демонстрирующие происходящие в мире кибератаки в режиме реального времени.
Читать дальше →
Total votes 30: ↑27 and ↓3 +24
Views 74K
Comments 16

Компанию Lenovo атаковали в отместку за шпионскую программу Superfish

Positive Technologies corporate blog Information Security *
image

В полночь на главной странице Lenovo.com появилось слайд-шоу с изображениями подростков, явно не предназначенное для рекламы ноутбуков и смартфонов компании. При открытии страницы начинала играть песня «Breaking Free» из кинофильма «Классный мюзикл» (High School Musical). В 7 утра (мск) на сайте висела заглушка, а восстановили его работу только через несколько часов.
Читать дальше →
Total votes 56: ↑52 and ↓4 +48
Views 67K
Comments 23

IBM представляет новое решение для борьбы с кибератаками

IBM corporate blog Information Security *


Корпорация IBM объявила о том, что ее обширный архив данных об информационной безопасности теперь доступен на облачной платформе IBM X-Force Exchange. Эта платформа коллективного взаимодействия для борьбы с киберпреступностью содержит огромные объемы обобщенной информации об угрозах, рекомендации, практически реализуемые в IBM и других компаниях по всему миру, а также индикаторы атак в режиме реального времени.

Сегодня особенно ощущается нехватка надежной информации об угрозах, так как 80% кибератак проводят организованные преступные группы, в распоряжении которых есть вся необходимая информация, инструментарий и практический опыт для осуществления подобных действий. Несмотря на то, что хакеры стали более мобильными, поведение их жертв не изменилось. На данный момент большинство (65%) штатных отделов кибербезопасности используют множество независимых надежных и ненадежных источников информации для борьбы с кибератаками.
Платформа X-Force Exchange имеет в своем распоряжении огромный объем обобщенной информации IBM о безопасности, в том числе самый полный портфель исследовательских данных и технологий, таких как QRadar, опыт тысячи глобальных заказчиков, а также знания и навыки аналитиков и экспертов подразделения IBM Managed Security Services.
Читать дальше →
Total votes 11: ↑8 and ↓3 +5
Views 6.4K
Comments 1

Русские хакеры взломали Dow Jones и завладели инсайдерской информацией

ITI Capital corporate blog Information Security *


По сообщению издания Bloomberg, группа хакеров (предположительно, российских) осуществила успешную атаку на серверы компании Dow Jones & Co. В итоге злоумышленникам удалось похитить чувствительную финансовую информацию, которая может представлять интерес для участников биржевых торгов, до ее публикации.
Читать дальше →
Total votes 41: ↑23 and ↓18 +5
Views 23K
Comments 12

Panda Adaptive Defense 360: адаптация IT-защиты к новым потребностям предприятий

Panda Security в России и СНГ corporate blog Information Security *SaaS / S+S *


Панорама вредоносных программ

За последние годы панорама вредоносных программ претерпела серьезные изменения: во-первых, стремительно выросло число угроз в обращении, а во-вторых, они стали более сложными для обнаружения. В наши дни ежедневно появляются сотни тысяч новых вариантов вредоносных программ, при этом методы преодоления систем защиты и маскировки угроз стали намного более изощренными, в результате чего корпоративные сети стали более уязвимы перед целенаправленными атаками и угрозами «нулевого дня», чем
Читать дальше →
Total votes 10: ↑8 and ↓2 +6
Views 7.3K
Comments 12

Новый ежеквартальный отчет антивирусной лаборатории PandaLabs

Panda Security в России и СНГ corporate blog Information Security *
Recovery mode


Антивирусная лаборатория PandaLabs компании Panda Security предупреждает в своем очередном ежеквартальном отчете о волне кибер-атак, в результате которых была нарушена безопасность информации, хранящейся в различных
Читать дальше →
Total votes 15: ↑10 and ↓5 +5
Views 4.8K
Comments 0

Юные хакеры 414s

ua-hosting.company corporate blog Information Security *
Название команды 414s звучит так, словно это какая-то модная рок-группа 80-х. Но герои данной истории прославились вовсе не музыкой, а компьютерными взломами. С помощью обычных домашних компьютеров они хакнули с десяток компьютерных систем серьезных учреждений, как например Лос-Аламосскую Национальную лабораторию в Нью-Мехико, Онкологический центр Memorial Sloan-Kettering в Нью-Йорке, а также и школу города Милуоки. Юные хакеры так развлекались и всего лишь удовлетворяли свою непомерную любознательность.

Команда 414s состояла из группы подростков-единомышленников. Но общественности открылись лишь шесть юношей, возраста от 16 до 22 лет. Собралась группа по иронии судьбы — их встрече и близкому знакомству поспособствовал исследовательский клуб бойскаутов, который спонсировала известная компания IBM. Основной целью данной организации было научить детишек пользоваться компьютерами. И ученики превзошли всякие ожидания. Настолько превзошли, что с 1983 года попали под пристальное внимание ФБР и прославились на весь мир.


Читать дальше →
Total votes 24: ↑19 and ↓5 +14
Views 20K
Comments 3

Кибербезопасность 2015 года

ua-hosting.company corporate blog Information Security *
Прошедший 2015 год был весьма «богатым» на кибератаки и показал, что даже самая надежная защита крупных международных корпораций подвержена взлому. Даже супер защищенные компании не устояли перед нападением хакеров. Такие, как: американская Служба управления персоналом; американская компания по медицинскому страхованию Anthem и Premera; сайта знакомств для супружеских измен Ashley Madison; сеть отелей Mandarin Oriental, Hilton и Trump Hotels; британская телекоммуникационная компания TalkTalk и гонконгский интернет-магазин VTech.

В 2014 году группа хакеров взломала известную кинокомпанию Sony Pictures, планомерно выкладывая в сеть личные данные сотрудников, пиратские копии фильмов и другую секретную информацию. Атака принесла убытки от которых кинокомпания оправляется до сих пор.

В прошедшем году особой популярности набрали кибербанды, занимающиеся вымогательством. Такие вот, как хакеры группы под названием DD4BC, использующие DDoS-атаки для вымогательства денег от интернет-компаний, корпораций и частных людей.


Читать дальше →
Total votes 15: ↑12 and ↓3 +9
Views 15K
Comments 0

Все, что необходимо знать о растущей популярности Malvertising

Panda Security в России и СНГ corporate blog
Translation


Каждое утро в обязательном порядке Вы проверяете Вашу почту, читаете новости, просматриваете Ваши аккаунты в соцсетях. При этом вполне вероятно, что Вы столкнетесь с несколькими всплывающими окнами, содержащими рекламу, которые Вы быстро закроете, т.к. они только действуют на нервы.

Но вероятно, что Вы еще не знаете о том, что эти раздражающие рекламные объявления могут установить на Ваш компьютер вредоносную программу без Вашего ведома или без ведома компании, которая
Читать дальше →
Total votes 12: ↑7 and ↓5 +2
Views 6K
Comments 3

Новые приемы шифровальщика Locky

Panda Security в России и СНГ corporate blog Antivirus protection *
Translation


В этой статье мы рассмотрим приемы одного из наиболее известных семейств шифровальщиков: Locky.

Недавно (наши коллеги из Avira сообщили об этом в июле) авторы шифровальщика добавили новую функцию, которая включает в себя офлайновый режим, а потому теперь зловред может шифровать файлы и без подключения к серверу. В данном случае слабое место – это ключ, который является единым для каждого компьютера, где шифруются файлы, но единый ключ используется только в том случае, если по каким-либо причинам шифровальщику недоступен C&C-сервер.

Но теперь авторы изменили способ, которым они заражают компьютеры. Обычно такие атаки используют небольшой троян-загрузчик, который скачивает и запускает шифровальщик. Например, когда атака использует файл с javascript, то он, как правило, скачивает небольшой исполняемый файл, который нужен только для того, чтобы получить шифровальщик и запустить его. Как я уже писал ранее, кибер-преступники постоянно делают различные изменения, чтобы попытаться избежать обнаружения со стороны решений безопасности.
Читать дальше →
Total votes 14: ↑12 and ↓2 +10
Views 6.8K
Comments 0

СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника

Positive Technologies corporate blog Information Security *Development of communication systems *


По сообщениям СМИ, немецкие военные впервые осуществили «атакующую кибероперацию», в рамках которой была взломана сеть одного из мобильных операторов из Афганистана. Предполагается, что атака была предпринята в надежде получить данные о местонахождении похищенной боевиками сотрудницы благотворительной организации.

Согласно представленным в медиа данным, атака была осуществлена в 2015 году и официально не подтверждена до сих пор. В конце сентября издание Spiegel со ссылкой на неназванные источники, сообщило, что операцию подготовил и осуществил департамент Бундесвера под названием Computer Network Operations Unit (CNO).
Читать дальше →
Total votes 20: ↑20 and ↓0 +20
Views 11K
Comments 3

TrickBot – новая спамовая атака на компании

Panda Security в России и СНГ corporate blog Spamming and anti-spamming Antivirus protection *
Translation


2 ноября мы стали свидетелями новой спамовой кампании, в рамках которой в компании из Великобритании отправлялись электронные письма с вложенным документом Word. Каждое почтовое сообщение имело тему «Companies House – new company complaint», а вложенный вордовский документ был с названием «Complaint.doc». Когда пользователи открывали этот файл, то вот что они видели:
Читать дальше →
Total votes 9: ↑7 and ↓2 +5
Views 6K
Comments 6

СМИ узнали о новом способе перехвата паролей и PIN-кода с мобильных телефонов

Information Security *
Большинство пользователей уверены, что PIN-код надежно защищает смартфоны от несанкционированного доступа. Однако новейшие разработки энтузиастов и злоумышленников могут поставить под сомнение этот факт. Технологии взлома развиваются едва ли не быстрее, чем методы обеспечения безопасности.

Недавно СМИ узнали о появлении новой технологии взлома персональных данных пользователей через мобильный телефон, подключенный к сети Wi-Fi.

В популярном блоге бывшего технического директора компании SpringSource (создателя Java-фреймворка Spring) Адриана Колье (Adrian Colyer) The Morning Paper появилось описание этой технологии. Она работает при вводе PIN-кода контактным способом.
Читать дальше →
Total votes 46: ↑44 and ↓2 +42
Views 31K
Comments 51

Самые громкие кибер-атаки на критические инфраструктуры

Panda Security в России и СНГ corporate blog Antivirus protection *IT Infrastructure *


Одна из самых сильных сторон нашего современного развитого общества является также одним из самых главных его недостатков. В нынешнем взаимосвязанном мире развитые и высокотехнологичные социумы сильно зависят от работы ряда служб и сервисов, которые в настоящее время стали жизненно необходимыми.

Определенная инфраструктура обеспечивает нормальную работу основных служб и производственных систем в любом обществе. Поэтому сбой в их работе в силу естественных причин, технических неполадок или преднамеренных действий может иметь серьезные последствия для поставки ресурсов или работы критических служб, не говоря уже об угрозе безопасности.

В последние годы во всем мире неуклонно растет уровень кибер-преступности.
Развитие Интернета и цифровая трансформация общества представляет собой «палку о двух концах», т.к. все это дает определенные возможности для преступников. Но что может произойти, если критически важные сети станут целью для преступного сообщества?
Читать дальше →
Total votes 16: ↑13 and ↓3 +10
Views 29K
Comments 23