Pull to refresh

Опубликованы скриншоты jabber-чата с членом хакерской группировки Fxmsp

Reading time 3 min
Views 9.5K
Information Security *Open source *Antivirus protection *Software


Несколько дней назад стало известно, что русскоязычные хакеры из группировки Fxmsp взломали трёх американских производителей антивирусного обеспечения, а теперь продают исходный код антивирусных программ и доступ в локальные сети.

Сначала было неизвестно, кто конкретно стал жертвой. Группа Fxmsp не делала публичного объявления, а собиралась приватно предлагать «товар» заинтересованным лицам.

В принципе, можно было сразу догадаться, кто стал жертвой хакерской операции. Из опубликованной переписки стало известно, что это ведущие антивирусные компании Symantec, Trend Micro и McAfee.
Читать дальше →
Total votes 22: ↑21 and ↓1 +20
Comments 16

Исследование Trend Micro: Россия на втором месте по числу китайских смартфонов на Android со зловредами с производства

Reading time 2 min
Views 18K
Smartphones IT-companies


По информации издания «Коммерсантъ», Россия находится на втором месте после Индонезии по числу купленных пользователями китайских смартфонов на ОС Android, умышленно зараженных зловредами, например, троянами, на стадии производства или в процессе стороннего вмешательства в прошивку в процессе доставки покупателю.
Читать дальше →
Total votes 23: ↑19 and ↓4 +15
Comments 43

Фонд свободных программ объявляет бойкот Trend Micro

Reading time 1 min
Views 1.1K
Open source *


Фонд свободных программ (FSF) призывает всех бойкотировать продукцию софтверной компании Trend Micro, которая выпускает проприетарный антивирусный софт.

Дело в том, что Trend Micro подала в суд за нарушение патента на компанию Barracuda Networks, которая распространяет свободную антивирусную программу ClamAV. Якобы эта программа нарушает софтверный патент Trend Micro, описывающий проверку вирусов через FTP.

«Мы в любом случае должны избегать использования закрытых программ, но те компании, которые используют софтверные патенты для агрессии — это нижайшие среди низких», — сказано в заявлении FSF.

Подобные судебные иски угрожают всему IT-сообществу, и в первую очередь программистам, которые работают над созданием свободного и открытого ПО. Существует не так много способов, которые эффективны против патентных троллей, эксплуатирующих несовершенную патентную систему для получения финансовой выгоды. Лучший выход — вообще запретить патенты на программный код. Но сейчас, пока это не сделано, бойкот программного обеспечения является способом прямого и немедленного финансового удара по таким как Trend Micro.

Фонд свободных программ советует донести информацию об агрессивных и нечистоплотных действиях Trend Micro до всех потенциальных заказчиков ПО от этой компании.
Total votes 30: ↑21 and ↓9 +12
Comments 37

Trend Micro подняла скандал в связи с предоставлением MS Security Essentials через Windows Update

Reading time 2 min
Views 2.9K
Information Security *
Translation
Когда я в первый раз узнал о том, что Microsoft начала предлагать пользователям ОС Windows, которые не установили себе антивируса, комплекс защиты Microsoft Security Essentials, я принялся гадать, сколько времени продержатся другие вендоры, пока не начнут вопить «Несправедливо! Уберите немедленно!». Эд Ботт размышлял о том же самом.
Читать дальше →
Total votes 72: ↑65 and ↓7 +58
Comments 146

Обзор бета-версии приложения для защиты Android устройств

Reading time 3 min
Views 4.1K
Trend Micro corporate blog

Trend Micro выпустила бета-версию приложения Mobile Essentials для Android устройств, сочетающего в себе антивирус, защиту от веб-угроз, родительский контроль и блокировку навязчивых звонков и смс.

Приглашаем вас рассмотреть возможности программы подробнее и поучаствовать в тестировании.
Total votes 16: ↑5 and ↓11 -6
Comments 33

Материалы с VMware Virtualization Forum

Reading time 1 min
Views 1.1K
Trend Micro corporate blog
26 ноября в Москве прошло мероприятие VMware Virtualization Forum, собравшее огромное количество специалистов в области виртуализации и смежных технологий.

Доклад Trend Micro открывал секцию «Безопасность», на которой также были выступления компании «Код Безопасности» о выполнении требований стандартов в виртуальной инфраструктуре и доклады специалистов VMware — обзор линейки решений vShield для защиты vSphere и рассказ о возможностях vCenter Configuration Manager.

Слайды с выступления Trend Micro на тему «Комплексная защита виртуальной среды от внешних угроз» доступны для просмотра из загрузки.

Записи видеотрансляций из всех залов можно посмотреть в разделе «TV» портала Открытые Системы.
Total votes 2: ↑2 and ↓0 +2
Comments 0

«Рунет сегодня», 28 апреля 2012 года. Эксперты выпуска: Павел Власов-Мрдуляш, Кирилл Гродинский

Reading time 1 min
Views 539
Lumber room
В студии «Финам FM» — Павел Власов-Мрдуляш, руководитель социальной новостной сети «СМИ2»; Кирилл Гродинский, генеральный директор компании «е5.ру». Вместе с ведущим, Максимом Спиридоновым, они говорят о инициативе крупнейшей соцсети в области антивирусной защиты, об инвестициях в крупнейший русский стартап-инкубатор, о новом функционале в области видеорекламы на YouTube и о новом сервисе от компании Google.
Читать дальше →
Total votes 2: ↑1 and ↓1 0
Comments 0

Уязвимость в продуктах Trend Micro позволяет любому веб-сайту выполнить произвольную команду Windows

Reading time 1 min
Views 23K
Information Security *
Тавис Орманди из Google Project Zero обнаружил удивительнейшую уязвимость в антивирусных продуктах Trend Micro под Windows, позволяющую любому веб-сайту, который посещает пользователь, выполнить произвольному команду на его машине.



Орманди, занимающийся аудитом популярных антивирусных продуктов, обратил внимание на один из компонентов Trend Micro AV — менеджер паролей, написанный на JavaScript с использованием node.js. Оказалось, что он открывает несколько HTTP RPC-портов, позволяющих выполнять произвольные команды! Это означает, что любой веб-сайт способен запустить на машине пользователя скрипт, который, например, может стереть всю информацию на диске, установить другую вредоносную программу из внешней сети или или просто-напросто удалить тот же самый антивирус.
Читать дальше →
Total votes 49: ↑48 and ↓1 +47
Comments 15

NetApp ONTAP и антивирусная защита NAS

Reading time 5 min
Views 5.3K
System administration *Antivirus protection *IT Infrastructure *Data storages *
Системы хранения NetApp с прошивкой ONTAP поддерживают интеграцию NAS с антивирусом, для того чтобы файлы перед чтением/записью сначала проверялись, эта функция называется Off-box Anti-Virus Scanning. Она позволяет повысить уровень защиты корпоративных сред и сгрузить лишнюю нагрузку с рабочих станций. Так как поддержка антивирусных баз всех рабочих станций в актуальном состоянии может быть не выполнимой задачей. Поддерживаются продукты от:

  • Kaspersky
  • Symantec
  • Trend Micro
  • Computer Associates
  • McAfee
  • Sophos

Кроме этого поддерживается расширенный функционал файл-скрининга (FPolicy), позволяющий ограничивать работы с файлами не только на основе их расширения, но и типа файла основываясь на заголовке внутри этого файла.

Сегодня я хотел бы подробнее остановиться на интеграции ONTAP с CIFS(SMB) шарой и антивирусной системой McAfee. Которая в принципе похожим образом устроена и с другими антивирусными системами.


Интегрировать NAS с антивирусом
Total votes 21: ↑17 and ↓4 +13
Comments 12

Антивирус как угроза

Reading time 7 min
Views 33K
Positive Technologies corporate blog Information Security *


Большинство людей не рассматривают средства антивирусной защиты как источник дополнительной угрозы. Антивирусы воспринимаются как доверенные приложения, которые за счет некоторых потерь производительности способны обеспечить защиту информационной системы от самых разных атак. В результате антивирус часто оказывается единственным средством защиты конечных пользователей, а связка из нескольких антивирусов — основным решением для безопасности предприятия.

Но, как и любые сложные программы, антивирусы подвержены уязвимостям. При этом процессы антивирусных продуктов, как правило, являются доверенными и выполняются в привилегированном режиме, с высокими правами доступа. Это делает антивирусы интересной мишенью для злоумышленников, поскольку их эксплуатация может приводить к компрометации всей системы.
Читать дальше →
Total votes 17: ↑15 and ↓2 +13
Comments 55

Почем хакер из Поднебесной?

Reading time 5 min
Views 11K
iCover.ru corporate blog
Приветствуем нашу читательскую аудиторию на страницах блога iCover! Под занавес уходящего года аналитическая компания Trend Micro опубликовала обновленный отчет под названием “Инновации китайского киберпреступного андеграунда”. Этот развернутый документ, основываясь на данных статистики за период 2014-2015гг, рассказывает о стоимости «услуг», которые предоставляют китайские хакеры и текущих трендах киберкриминала Поднебесной. Приоткроем некоторые любопытные странички отчета и кратко остановимся на самых «популярных» направлениях этого, как свидетельствуют опубликованные данные, активно развивающегося рынка.

image
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Comments 0

Пейджеры на предприятиях — источник утечки критически важной информации

Reading time 4 min
Views 13K
Network hardware


После взлома в декабре прошлого года украинской энергетической инфраструктуры службы безопасности промышленных объектов Украины, России и других стран стали уделять больше внимания проблеме защиты от кибератак. Правда, уязвимые места в информационной защите остаются, и их довольно много. Некоторые потенциальные способы получения доступа к важным ресурсам промышленных компаний, АЭС, фабрик и заводов могут показаться очень необычными. К примеру, пейджеры. Эти примитивные устройства в массе своей не используют шифрование, что делает их уязвимыми для злоумышленников.

По пейджерным каналам сотрудники компаний отправляют и получают важные данные, имеющие отношение к диагностике и техническим характеристикам оборудования предприятий. Таким же образом, зачастую, передается и другая закрытая информация, включая имена сотрудников, внутренние телефоны компании, иногда и данные учетных записей.
Читать дальше →
Total votes 12: ↑9 and ↓3 +6
Comments 22

Как взломать завод: системы радиоуправления как слабое звено современного производства

Reading time 6 min
Views 7K
Trend Micro corporate blog Information Security *Antivirus protection *
Sandbox


Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты

Недавно мы (специалисты Trend Micro) опубликовали результаты очередного исследования, которое на этот раз касается систем дистанционного радиоуправления, используемых для работы с промышленным оборудованием. В ходе исследования мы протестировали оборудование от семи крупных вендоров, чтобы найти уязвимости в системах его защиты, и способы, которыми преступники могут воспользоваться, желая перехватить управление этим оборудованием. И нашли, что характерно, и уязвимости, и способы. Потенциально их можно использовать для саботажа производства, воровства и даже шантажа.
Читать дальше →
Total votes 25: ↑25 and ↓0 +25
Comments 5

Незнание принципов ИБ не освобождает от ответственности

Reading time 6 min
Views 7.2K
Trend Micro corporate blog Information Security *Antivirus protection *Personnel Management *


Безграмотные сотрудники опасны для компании. Они могут наломать таких дров, что те придётся вывозить составами. Это справедливо для любой отрасли и должности и информационной безопасности это касается в полной мере: щелчок по вложению или принесённая из дома заражённая флешка — и всё, в сеть компании проникает шифровальщик-вымогатель, работа парализована, ИТ-отдел разыскивает актуальные резервные копии, чтобы восстановить зашифрованные вирусом диски компьютеров, а финдир подсчитывает убытки от простоя.
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Comments 2

Фишки VS Угрозы технологии контейнеризации

Reading time 6 min
Views 4K
Trend Micro corporate blog Information Security *Antivirus protection *Programming *
Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить какие-то компоненты в контейнере, оценили многие разработчики. А ведь это лишь малая часть всех фишек, которые даёт технология контейнеризации.



Как всегда, развитие технологии и рост её популярности сопровождаются выявлением различных способов нестандартного использования, в том числе и вредоносного. В этой статье мы также рассмотрим угрозы безопасности процесса разработки, связанные с использованием контейнеров, и поговорим о том, почему процессы DevOps следует трансформировать в DevSecOps.
Читать дальше →
Total votes 15: ↑12 and ↓3 +9
Comments 2

Может ли цифровая медицина противостоять хакерам

Reading time 5 min
Views 2.8K
Trend Micro corporate blog Information Security *
Tutorial
Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях насчитывается до 12 цифровых устройств на одно койко-место. В то же время при подключении к компьютерной сети медгаджеты превращаются в удобные объекты для кибератак из-за множества уязвимостей во встроенном программном обеспечении. Разберёмся же, что нужно организаторам этих атак и как от них защититься?


Читать дальше →
Total votes 13: ↑9 and ↓4 +5
Comments 1

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак

Reading time 9 min
Views 17K
Trend Micro corporate blog Information Security *Smart House IOT

Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по кибербезопасности и хакеры выходят на новую линию соприкосновения. И речь идёт о реальных и уже (относительно) массово применяемых устройствах, реальных уязвимостях в них и реальных, испытанных способах использовать эти уязвимости в недобрых целях. Вот зачем и как.
Читать дальше →
Total votes 22: ↑21 and ↓1 +20
Comments 11

Когда стены недостаточно. Как защитить конечные точки

Reading time 8 min
Views 4.4K
Trend Micro corporate blog Information Security *
Tutorial


Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый список» сайтов, исключительно бумажная переписка и запайка USB-портов на компьютерах, а со смартфоном дальше ресепшена вообще не пускают. Если это не про вашу компанию, то имейте в виду: сегодня главной зоной риска становятся как раз конечные устройства, и одного только антивируса для их защиты недостаточно. Да, антивирус заблокирует распаковку архива с опасным файлом, а браузер запретит посещение скомпрометированного сайта, но есть множество угроз, перед которыми базовые пакеты защиты бессильны. Дальше мы расскажем о некоторых из них — и о способах защиты.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Comments 0

Как защитить 5G от взлома: изучаем архитектуру безопасности

Reading time 9 min
Views 4.7K
Trend Micro corporate blog Information Security *
Tutorial


Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизических систем и новых технологий. При этом количество взаимосвязей в экосистеме, фактически, равно количеству возможных векторов атаки на неё. А значит, нам нужно обсудить безопасность 5G. И нет, мы не предлагаем присоединиться к междусобойчику кликуш и пропагандистов, описывающих ужасы «смертоносного излучения» — речь у нас пойдёт о защите сетей и устройств 5G от взлома. Или, если говорить точнее, об архитектуре безопасности сетей 5G.
Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Comments 0

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности

Reading time 6 min
Views 3.2K
Trend Micro corporate blog Information Security *
Tutorial


В прошлом нашем посте речь шла об исследовании международного коллектива учёных
A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и понятия, которые относятся к исследованию, стоит ознакомиться с первым постом или с полным текстом работы. Здесь же речь пойдёт о практическом применении архитектуры безопасности, причём сразу на примере такого огромного объекта, как «умный» город.

Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Comments 0