Как стать автором
Обновить

Родина в опасности: Group-IB назвала топ-3 шифровальщиков, атакующих российский бизнес

Время на прочтение 4 мин
Количество просмотров 2.3K
Блог компании Group-IB Информационная безопасность *Исследования и прогнозы в IT *IT-компании

Компания Group-IB составила список самых агрессивных программ-вымогателей, которые в 2020-2021 годах работали на территории России. Ими оказались операторы шифровальщиков Dharma, Crylock, Thanos — каждый из них совершил более 100 атак на российский бизнес, говорится в новом исследовании Group-IB «Как операторы программ-вымогателей атаковали российский бизнес в 2021». Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма выкупа составила 250 млн рублей.  

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 1

Эскалация киберугрозы: Group-IB проанализировала ключевые тренды развития киберпреступности

Время на прочтение 7 мин
Количество просмотров 894
Блог компании Group-IB Информационная безопасность *Исследования и прогнозы в IT *IT-компании

Компания Group-IB, один из лидеров в сфере кибербезопасности, провела масштабное исследование андеграундного рынка, выявив ключевые очаги распространения угроз для бизнеса и государственного сектора. В отчете Hi-Tech Crime Trends аналитики фиксируют сращивание киберкриминальных групп в рамках поставленных на поток партнерским программ. Их используют шифровальщики, продавцы доступов в скомпрометированные сети, мошенники, занимающиеся фишингом и скамом. Эти альянсы приводят к эскалации угроз и новым жертвам киберпреступности в мире. 

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Аттракцион невиданной жадности: средний запрашиваемый выкуп вымогателей достиг $247 000

Время на прочтение 5 мин
Количество просмотров 816
Блог компании Group-IB Информационная безопасность *Исследования и прогнозы в IT *IT-компании

Group-IB, один из лидеров в сфере кибербезопасности, второй год подряд выпускает отчет, посвященный самой опасной угрозе для бизнеса и госсектора во всем мире. В новом отчете “Программы-вымогатели 2021-2022” названы самые агрессивные операторы шифровальщиков, совершившие наибольшее число кибератак в мире — в 2021 году ими стали группы LockBit, Conti и Pysa. Запрашиваемые злоумышленниками суммы выкупа в прошлом году достигли астрономических величин — средний размер требуемого выкупа вырос до $247 000. Россия уже перестала быть тихой гаванью — количество реагирований Лаборатории цифровой криминалистики Group-IB на атаки программ-вымогателей в первом квартале 2022 года выросло в 4 раза по сравнению с аналогичным периодом 2021 года. 

Читать далее
Рейтинг 0
Комментарии 1

Брюс Шнайер пишет книгу о мозге

Время на прочтение 2 мин
Количество просмотров 2.6K
Информационная безопасность *
Известнейший криптолог, автор бестселлеров по криптологии, разработчик шифров Blowfish и Twofish, начал интересоваться человеческой психологией. Брюс Шнайер считает, что для создания хороших систем компьютерной безопасности нужно изучить мозг хомо сапиенс, особенно тщательно — неокортекс и миндалину.
Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Комментарии 9

Информацию о системе ПРО потеряли вместе с порно

Время на прочтение 1 мин
Количество просмотров 3.4K
Информационная безопасность *
Американские работники государственных ведомств с лёгкой руки прессы стали известны всему миру как люди, которые потеряли рекордное количество ноутбуков с ценной информацией, порой даже содержащей государственную тайну.

Японцы, видимо, решив не оставаться в долгу, пошли по стопам исторических соперников: некий флотский старшина увлёкся скачиванием порнографии на свой компьютер, где также хранились (причём в незашифрованном виде) данные о корабельной системе противоракетной обороны Aegis, принятой для использования в ряде стран.

Своими порнографическими находками старшина решил поделиться с сослуживцами и перебросил им вместе с видеофайлами и информацию об Aegis, совершенно об этом не подозревая. Разумеется, всё это очень быстро обнаружилось, но на следствии обвиняемые клялись и божились, что даже не подозревали о существовании среди роликов с обнажёнными красотками каких-то конфиденциальных данных.

via TechDirt
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 2

IBM против нечестной игры

Время на прочтение 1 мин
Количество просмотров 606
Информационная безопасность *
Крис Роуланд (Chris Rouland), один из руководителей IBM Internet Security Systems, подразделения Голубого Гиганта, занимающегося поиском и борьбой с угрозами информационной безопасности, заявил, что его коллеги из других компаний того же профиля намеренно скрывают данные о найденных ими уязвимостях. Свои выводы он подкрепляет странной статистикой, выявившейся в ходе подготовки ежегодного отчета X-Force. В 2007 году, говорится в отчете, впервые за 10 лет было найдено на 5,4% меньше брешей в защите компьютерных систем, чем в предыдущем.

Роуланд считает, что существует развитый черный рынок уязвимостей, которые эксперты по компьютерной безопасности продают как преступникам, так и самим авторам ПО. Причем цели последних так же понятны, как и у первых: никто не хочет рисковать своей репутацией и не желает привлечения внимания к своим просчетам, предпочитая исправлять их втихую. Высокая прибыльность такой «бизнес-модели» для исследовательских контор делает практически невозможным оценку реального количества дыр, которые находятся ими ежегодно.

Сторонние эксперты, однако, не понимают в чем причины такого волнения со стороны уважаемого Роуланда: вместе со снижением общего числа уязвимостей, число критических брешей, по данным того же X-Force, подскочило за прошлый год почти на треть. Да и сам факт обнаружения и опубликования уязвимости совсем не гарантирует оперативную реакцию на него производителя ПО, что часто делает труд исследователей почти бессмысленным.
Всего голосов 14: ↑12 и ↓2 +10
Комментарии 4

42% юзеров лазят в чужие аккаунты

Время на прочтение 1 мин
Количество просмотров 1.5K
Информационная безопасность *
Любопытство — естественная черта человеческого характера. Каждый из нас наверняка ловил себя на желании посмотреть, какие сообщения получает жена на страничке «Одноклассников», какие письма получает бывшая девушка в свой почтовый ящик, кто числится во френдах у любимого ребёнка. Конечно, большинство людей успешно подавляют в себе эти непристойные позывы. Но, оказывается, очень многие не в силах с собой совладать.

Опрос на сайте Internet Evolution показал, что аж 42% пользователей хотя бы раз заходили в чужой почтовый аккаунт или на страничку в социальной сети без ведома владельца этого аккаунта…


Читать дальше →
Всего голосов 17: ↑13 и ↓4 +9
Комментарии 10

Найдена возможность заражения BIOS

Время на прочтение 1 мин
Количество просмотров 7.9K
Информационная безопасность *
Еще раз миру доказано что нет ничего не возможного, особенно в сфере высоких технологий. Двое специалистов по компьютерной безопасности из Аргентины Альфредо Ортега и Анибал Сакко на конференции по комбезу CanSecWest продемонстрировали широкой аудитории метод помещения вредоносного кода в BIOS!
Читать дальше →
Всего голосов 159: ↑140 и ↓19 +121
Комментарии 106

WPA теперь может быть взломан за 1 минуту

Время на прочтение 1 мин
Количество просмотров 6.3K
Информационная безопасность *

Исследователи из Японии (Toshihiro Ohigashi из университета Hiroshima и Masakatu Morii из университета Kobe) разработали способ для взлома шифрованного соединения WPA всего за одну минуту.
Атака производится чтением шифрованного трафика между компьютером и роутерами, использующими шифрование WPA.
Ранее, в ноябре прошлого года, сообщалось о возможности обхода защиты за 15 минут.

Атака работает только на WPA системах, использующих алгоритм Temporal Key Integrity Protocol (TKIP), но не работает на системах, использующих WPA с шифрованием AES.

Согласно отчету авторов атаки, существуют значительные ограничения для ее использования, тем не менее, следует избегать шифрования WPA с TKIP, равно как и протокола WEP, давно считающегося очень ненадежным.

Оригинал: ZdNet.com
Всего голосов 50: ↑44 и ↓6 +38
Комментарии 39

Кому стоит доверять свои документы и что сделать, чтоб вам их доверяли

Время на прочтение 1 мин
Количество просмотров 398
Чулан
Я считаю, что компьютерная безопасность — это первое о чем должна позаботиться более или менее серьезная организация, работающая с документами граждан и хранящая их в электронном виде.
Летом, как и все студенты, проходила практику, первым моим вопросом, когда меня подпустили к компу, было:
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 14

Онлайновый курс Стэнфорда по компьютерной безопасности

Время на прочтение 1 мин
Количество просмотров 5.2K
Информационная безопасность *
Ещё один бесплатный курс Стэнфордского университета: по компьютерной безопасности. Будут рассматриваться методы поиска уязвимостей в коде и принципы создания безопасных систем, которые по своей архитектуре минимизируют ущерб от потенциальных уязвимостей, на реальных примерах. Курс покрывает следующие темы:
  • уязвимости доступа к памяти;
  • техники и инструменты для поиска уязвимостей;
  • песочница и изолирование;
  • веб-безопасность;
  • сетевая безопасность;
  • распознавание вредоносных программ и защита;
  • безопасность мобильных платформ.
Курс рассчитан на студентов, имеющих базовые навыки программирования на C и C++.
Читать дальше →
Всего голосов 52: ↑48 и ↓4 +44
Комментарии 10

Компетентностная модель специалиста по специальности компьютерная безопасность

Время на прочтение 55 мин
Количество просмотров 61K
Информационная безопасность *
image

Компетентностая модель — это попытка создания наиболее адекватной модели специалиста, которая бы учитывала потребности рынка в специалистах по компьютерной (информационной) безопасности, требования предъявляемые предприятиями к таким сотрудникам, а также возможности самого высшего учебного заведения по подготовке таких специалистов.

Предлагаю ознакомиться с идеей и внести конструктивные предложения.

Читать дальше →
Всего голосов 25: ↑10 и ↓15 -5
Комментарии 15

Кто лучше: хакер или аналитик безопасности...?

Время на прочтение 4 мин
Количество просмотров 44K
Информационная безопасность *
При поступлении в университет на специальность «КОИБ АС», наверное, многие считали, что курса со 2 нас будут учить ломать, внедрять, дефейсить, спуфить и спамить, а потом как противодействовать тому, чему научили до этого – что за бугром называется не Information, а Cyber Security. В действительности же вышло так, как написано в статье на securitylab: Почему ВУЗ не способен подготовить специалиста по безопасности? Что тут сказать, в моем бывшем универе в 90% описанного — ситуация аналогична… быть может, и надеюсь, в ВУЗах более именитых, дела обстоят иначе. В итоге ничего другого как саморазвитие и самообучение не остается. И тут на помощь приходят наши «американские» друзья, а именно контора EC-Council. Наверное, многие догадались, что речь в этом посте пойдет о программах CEH и ECSA. Я не буду писать о том, как готовиться к экзаменам, что читать и как практиковаться, расскажу, о чем вообще это и о некоторых особенностях при организационной подготовке к экзаменам.
Читать дальше →
Всего голосов 27: ↑19 и ↓8 +11
Комментарии 16

Конспект выступления Кевина Митника в Москве

Время на прочтение 2 мин
Количество просмотров 58K
Информационная безопасность *
image
10 сентября Компания «Крок» проводила конференцию, на которой докладчиком был Кевин Митник.
Для меня этот человек — кумир и легенда (я диплом писал отчасти по его книгам), поэтому попасть на его выступление было для меня делом чести.
Узнал я о конференции за 3 дня до ее начала и официально попасть мне на конференцию не удалось.
Что ж, у Митника я многому научился, и поэтому, пустив в ход социальную инженерию, я осуществил физический доступ (проникновение на охраняемый периметр).
Под катом краткий конспект выступления
Читать дальше →
Всего голосов 75: ↑72 и ↓3 +69
Комментарии 43

Facebook удвоила антихакерскую премию

Время на прочтение 1 мин
Количество просмотров 13K
Информационная безопасность *
Компания Facebook увеличила вдвое награду для разработчиков и экспертов по информационной безопасности за обнаружение уязвимостей в коде рекламной системы своей сети. До настоящего времени средняя премия за обнаружение бага составляла $500, теперь выплата увеличивается до $1000.



Решение выделить больше денег в призовой фонд для поощрения Белых шляп», последовало после ряда проверок, проведенных экспертами Facebook по безопасности.
Читать дальше →
Всего голосов 25: ↑22 и ↓3 +19
Комментарии 9

OpenSSL закрыл четыре опасные уязвимости

Время на прочтение 1 мин
Количество просмотров 19K
Информационная безопасность *Криптография *
OpenSSL Project выпустил патч своего пакета для шифрования с открытым исходным кодом с целью исправления недавно обнаруженной уязвимости POODLE SSL и других. Обновления доступны для OpenSSL 0.9.8zc, 1.0.0o и 1.0.1j.



Читать дальше →
Всего голосов 51: ↑50 и ↓1 +49
Комментарии 10

Как Энакин Скайоуокер стал Дартом Вейдером. Вирус для Android в картинке .PNG

Время на прочтение 2 мин
Количество просмотров 31K
Информационная безопасность *
Новая техника позволяет злоумышленникам скрывать вредоносные программы в приложениях для Android, пряча их в безобидных с виду изображениях, которые делают вредоносное ПО невидимым для антивирусных продуктов и интегрированного в Google Play сканера вирусов.



Об этом на конференции по компьютерной безопасности Black Hat Europe, которая проходит в Амстердаме, сообщили специалисты Fortinet Аксель Апвриль и Энджи Альбертини.
Читать дальше →
Всего голосов 45: ↑29 и ↓16 +13
Комментарии 13

СОПКА: зачем ракетным войскам России «белые хакеры»?

Время на прочтение 2 мин
Количество просмотров 61K
Информационная безопасность *
Похоже, что «компьютерные гении» призывного возраста отныне будут на особом счету у военкоматов. 1 октября президент России провел заседание Совета Безопасности, на котором обсуждались возможные меры защиты информационного пространства России.



Через две недели пресс-служба Минобороны сообщила о том, что в российских ракетных войсках стратегического назначения, или РВСН, в скором будущем будут сформированы подразделения СОПКА, что расшифровывается как «Системы обнаружения и предупреждения компьютерных атак».
Читать дальше →
Всего голосов 70: ↑54 и ↓16 +38
Комментарии 91

«Cлед ведет в Россию»: российских хакеров обвинили во взломе систем НАТО

Время на прочтение 2 мин
Количество просмотров 52K
Блог компании VCStart.com Информационная безопасность *
«Меня больше беспокоят русские», — заявил недавно на форуме в Техасском университете директор национальной разведки США Джеймс Клэппер, говоря о кибератаках китайских хакеров. Большую статью с таким лейтмотивом и броским заголовком «Хакерский след ведет в Россию» опубликовал сегодня The Wall Street Journal. Возможно, китайцы занимаются кибершпионажем и чаще, но Россия действует эффективнее, считает Клэппер.



Поводом для статьи стало недавнее расследование ведущей компанией Кремниевой Долины FireEye Inc взлома компьютерной системы неназванной американской фирмы, деятельность которой закрыта грифом «Совершенно секретно».
Читать дальше →
Всего голосов 81: ↑59 и ↓22 +37
Комментарии 74

Хакер, криптограф или экстрасенс. Обыкновенное волшебство

Время на прочтение 11 мин
Количество просмотров 43K
Блог компании ua-hosting.company Информационная безопасность *Криптография *

На грани: искусство крипто-хакинга или волшебство




В 2007 году в Калифорнии, по заказу властей штата, во время предвыборной компании за короткий срок были собраны несколько сильных хакерских команд, которые проанализировали применяемые системы электронных машин для голосования и, о «ужас», показали чудовищную слабость каждой из них. Поразительно, что за более чем десятилетний срок использования компьютерных систем на выборах верховной политической власти в США (номинально наиболее демократичной страны мира), оборудование для голосования официально не подвергалось всесторонней, независимой аудиторской проверке на безопасность. Изготовители предоставили полную документацию, внутренние технические описания и тексты исходных кодов программ. Срок на исследования был ограничен тремя неделями, но их оказалось вполне как достаточно для демонстрации слабой защиты всех электронных систем голосования от злоупотреблений и манипуляций голосами избирателей.
читать дальше
Всего голосов 33: ↑27 и ↓6 +21
Комментарии 9