Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Арт-инсталляция в виде ноутбука с вирусами ушла с молотка за $1,3 млн

Информационная безопасность *


В середине мая китайский интернет-художник Гу о Дон выставил на аукцион свою новую работу под названием «Постоянство хаоса». Лот представлял собой ноутбук Samsung NC10-14GB с операционной системой Windows XP, куда были умышленно внедрены шесть самых распространенных и опасных компьютерных вирусов. В понедельник торги завершились, итоговая цена инсталляции составила 1,345 миллиона долларов.
Читать дальше →
Всего голосов 23: ↑20 и ↓3 +17
Просмотры 7.9K
Комментарии 13

Android больше не будет уведомлять об обновлении приложений

Информационная безопасность *Разработка мобильных приложений *Разработка под Android *Гаджеты Смартфоны


Устройства на Android больше не будут показывать уведомления об успешном обновлении приложений. Если раньше уведомления можно было отключить в настройках самостоятельно, то теперь они будут отключены по умолчанию.
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Просмотры 22K
Комментарии 12

Pegasus, созданный для взлома телефонов преступников, использовали против журналистов и активистов

Информационная безопасность *Смартфоны

Washington Post и 16 других изданий проанализировали список из более чем 50 тысяч телефонных номеров, отобранных для ведения слежки при помощи шпионской программы Pegasus. По условиям лицензии программу можно применять только для слежки за особо опасными преступниками или террористами. Несмотря на это в списке находятся не только они, но и журналисты, правозащитники, крупные политики, бизнесмены и их родственники.

Читать далее
Всего голосов 26: ↑24 и ↓2 +22
Просмотры 5K
Комментарии 7

Исследование Netskope: 43 % зловредных загрузок — офисные документы

Информационная безопасность *Облачные сервисы

Команда специалистов сайта Atlas VPN проанализировала пятый отчёт компании Netskope, посвящённый изучению потенциальных рисков и угроз облачных сервисов. Согласно отчёту, около 43 % всех зловредных загрузок во втором квартале этого года приходится на офисные документы. Это в четыре раза больше, чем за аналогичный период прошлого года.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 359
Комментарии 0

Тройной инфектор

Блог компании «Лаборатория Касперского»
imageКак все знают, к нам в отдел исследований и разработок порой приходят необычные вирусы. Мы описываем принцип работы самых интересных из них и предлагаем на суд нашим читателям, чаще всего на ресурс www.securelist.ru. Но сейчас у нас появилась новая аудитория — Хабр — и мы решили припасти один интересный случай для вас. Материал подготовил Вячеслав Закоржевский, антивирусный эксперт «Лаборатории Касперского», который и ответит на интересные вопросы в комментариях.

Поводом к написанию этого поста послужило то, что недавно мы обнаружили червь (Trojan.Win32.Lebag.afa), который заражает файлы сразу трех разных типов. Он представляет собой исполняемый модуль и способен инфицировать Portable Executable-файлы (.exe, .dll, .scr), MS Office-документы (.doc, .xls) и web-страницы (.htm, .html). Помимо распространения через зараженные файлы данный червь передается с компьютера на компьютер при помощи «autorun.inf» файла. Как же он работает?
Читать дальше →
Всего голосов 84: ↑47 и ↓37 +10
Просмотры 23K
Комментарии 63

Блокеры всех времен и народов

Блог компании «Лаборатория Касперского»
Осенью 2007 года на просторах рунета появился новый вид вредоносного ПО – программы-вымогатели. Данный вид мошенничества ходил в сети и раньше, но только в России он получил огромную популярность. Плодотворной почвой стала простота получения денег от своих жертв. Если вначале использовались довольно экзотические формы оплаты (например, ВКонакте, Яндекс Деньги и т.п.), с которыми обычные пользователи были знакомы слабо, то впоследствии мошенники перешли на более простые и понятные способы: отправка SMS-ок на короткие номера и перевод денег на телефонные номера. Две самые популярные формы оплаты хорошо знакомы даже людям, редко имеющим дело с компьютером. Именно этот факт, а также простота и анонимность при регистрации коротких номеров сыграли определяющую роль в той массовости, которую приобрели программы-вымогатели.
image
Читать дальше →
Всего голосов 108: ↑99 и ↓9 +90
Просмотры 86K
Комментарии 82

В помощь коллегам «безобразникам»

Информационная безопасность *
Tutorial
В предыдущем материале постарался описать общие концепции управления информационной безопасностью, с целью уменьшения рисков. Там фигурировали понятия угроза, уязвимость, атака и риск. В этом материале рассмотрим основные виды вредоносного воздействия или потенциальные угрозы.
Читать дальше →
Всего голосов 25: ↑16 и ↓9 +7
Просмотры 13K
Комментарии 8

Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей»

Блог компании Panda Security в России и СНГ Информационная безопасность *
Перевод


В этот раз Технический директор антивирусной лаборатории PandaLabs Луис Корронс поговорил с Эдди Виллемсом, евангелистом по безопасности в компании G Data Software AG. Речь шла о безопасности в эпоху Интернета вещей.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 3.1K
Комментарии 0

Как настроить в корпоративной сети расширенную защиту следующего поколения

Блог компании Panda Security в России и СНГ Системное администрирование *Антивирусная защита *


В последнее время мы все чаще говорим о решениях безопасности «следующего поколения», способные обеспечивать расширенную защиту корпоративных сетей от неизвестных угроз, APT, шифровальщиков, направленных атак и прочих угроз нулевого дня. Насколько сложно настраивается такая защита и почему она так необходима? Рассмотрим на примере Adaptive Defense 360.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 9K
Комментарии 6

Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты

Блог компании Panda Security в России и СНГ Системное администрирование *Антивирусная защита *IT-инфраструктура *


Современные направленные атаки – это целый комплекс мероприятий, в результате чего взлом и заражение сети не происходят «вдруг из ничего». Этому предшествует целый набор действий. Модель Cyber-Kill Chain и ее расширенная версия как раз и описывают все этапы атаки.
Читать дальше →
Всего голосов 17: ↑12 и ↓5 +7
Просмотры 25K
Комментарии 10

Хакерские атаки в кино и в реальности

Блог компании ua-hosting.company История IT Научно-популярное
Порой кажется, что ребята из Голливуда считают компьютеры чем-то магическим, изображая хакеров настоящими волшебниками, творящими чудеса. В кино компьютеры с легкостью взрывают небоскребы, отключают электричество в мегаполисах, блокируют работу транспорта и превращают Мэттью Лилларда (фильм «Хакеры») в предмет женского обожания. Но порой показанное на экране действительно соответствует реальности. Мир информационных технологий полон сюрпризов.



Читать дальше →
Всего голосов 27: ↑16 и ↓11 +5
Просмотры 29K
Комментарии 12

Пять угроз безопасности при удаленной работе

Блог компании Varonis Systems Информационная безопасность *Microsoft Azure Удалённая работа
Перевод


Специалистам по кибербезопасности в компаниях неожиданно пришлось адаптироваться к тому, что почти 100% пользователей работают удаленно. Сегодня, в условиях неопределенности, компании стараются сохранить бизнес-процессы, а безопасность отходит на второй план. Специалисты, которые ранее обслуживали преимущественно локальные компьютеры, могут быть не готовы к борьбе с новыми угрозами удаленного доступа.

Наша группа реагирования на инциденты ежедневно помогает нашим клиентам устранять проблемы безопасности. Но за последние пару месяцев характер атак при подключении VPN и использовании облачных приложений и данных изменился. Мы составили список из пяти угроз удаленной работы, чтобы рассказать, с чем сталкиваются наши специалисты в период пандемии COVID-19.
Читать дальше →
Всего голосов 13: ↑9 и ↓4 +5
Просмотры 5.2K
Комментарии 2

Вскрываем ProLock: анализ действий операторов нового вымогателя по матрице MITRE ATT&CK

Блог компании Group-IB Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT


Успех атак вирусов-шифровальщиков на организации по всему миру побуждает все больше новых злоумышленников «вступить в игру». Один из таких новых игроков — группа, использующая шифровальщик ProLock. Он появился в марте 2020 года как преемник программы PwndLocker, которая начала работать с конца 2019 года. Атаки шифровальщика ProLock, прежде всего, нацелены на финансовые и медицинские организации, государственные учреждения и сектор розничной торговли. Недавно операторы ProLock успешно атаковали одного из крупнейших производителей банкоматов — компанию Diebold Nixdorf.

В этом посте Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB, рассказывает об основных тактиках, техниках и процедурах (TTPs), используемых операторами ProLock. В конце статьи — сопоставление с матрицей MITRE ATT&CK, публичной базой данных, в которой собраны тактики целевых атак, применяемые различными киберпреступными группами.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.9K
Комментарии 1

Что творилось, что творится: обзор киберугроз первого полугодия 2021

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT Статистика в IT

Глобальный ландшафт киберугроз находится в постоянном движении: появляются новые группировки, выявляются новые тактики и техники, происходят громкие инциденты. Мы систематически собираем информацию о состоянии безопасности с помощью платформы Trend Micro Smart Protection Network (SPN), а лаборатория Trend Micro Research анализирует события, произошедшие в отрасли. В этом посте мы расскажем о наиболее значимых угрозах первой половины 2021 года.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 1.6K
Комментарии 0