Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Инфографика — чем опасны беспроводные сети с точки зрения безопасности

Информационная безопасность *
Под катом — инфографика, которая едва ли открывает что-то новое для специалистов. Её основное достоинство — наглядное изображение типичных схем работы с беспроводными сетями, которые могут грозить кражей данных и другими проблемами безопасности. Там же даны и довольно очевидные правила поведения, обеспечивающие сравнительно безопасную работу с Wi-Fi.

Хорошо подходит для распечатки и вывешивания в каком-нибудь офисе.
Посмотреть
Всего голосов 54: ↑35 и ↓19 +16
Просмотры 4.6K
Комментарии 59

GoDaddy изменили политику безопасности после случая с «Twitter аккаунтом ценой в $50 000»

Информационная безопасность *


Думаю, многие хабрапользователи помнят недавнюю статью "Как PayPal и GoDaddy заставили меня отдать Twitter аккаунт ценой в $50 000". Краткое содержание: у пользователя Twitter с редким и дорогим аккаунтом "@N" угнали его учетную запись в Godaddy со всеми доменами, обменяв затем эту учетную запись на имя его твиттер-аккаунта (цена "@N", по словам бывшего владельца, составляла около 50 тысяч долларов США).

Читать дальше →
Всего голосов 70: ↑64 и ↓6 +58
Просмотры 49K
Комментарии 68

Утечка частных фотографий знаменитостей: подробное расследование австралийского разработчика

Блог компании Witget Информационная безопасность *
На этой неделе интернет был потрясен историей, связанной с утечкой сотен интимных фотографий знаменитостей (статьи на Хабре на связанную с этим тему здесь и здесь). Одно из самых тщательных расследований этой истории провел рожденный в Австралии предприниматель, блогер, инженер и разработчик софта (все это в одном лице) Ник Кубрилович (Nic Cubrilovic). Ник известен тем, что в разные периоды своей карьеры был журналистом и консультантом Techcrunch и Crunchpad, редактором TechcrunchIT, основателем или со-основателем Omnidrive, Solutionstap, MyVirtualDrive, Webwall, 2web и прочее. Подробности – под катом.
Читать все подробности этой безумной истории
Всего голосов 92: ↑61 и ↓31 +30
Просмотры 76K
Комментарии 44

Чему нас научили 5 крупнейших хакерских атак 2014 года

Блог компании ua-hosting.company Информационная безопасность *IT-компании
Подводя итоги прошлого года, не будет лишним упомянуть о наиболее масштабных хакерских атаках, от которых пострадали десятки миллионов пользователей сети. Сейчас мы рассмотрим краткую историю каждого из взломов и выясним, чему они нас научили.

Читать дальше →
Всего голосов 27: ↑16 и ↓11 +5
Просмотры 31K
Комментарии 50

Security Week 41: цензура исследований, взлом Outlook Web Access, потери данных на стыках

Блог компании «Лаборатория Касперского» Информационная безопасность *
Сегодня — специальный корпоративный выпуск нашего дайджеста, в котором мы поговорим о таких вещах как ROI, EBITDA, TCO, РСБУ, CRM, SLA, NDA, GAAP, и т.д. Впрочем, нет, поговорим, как обычно, о самых значимых новостях безопасности за неделю. Вышло так, что все три так или иначе относятся к корпоративной безопасности: показывают, как компании взламывают, как утекают данные, и как бизнес на это реагирует. В чем вообще основное отличие между «пользовательской» безопасностью и корпоративной? Во-первых, если пользователям доступны относительно простые защитные решения или методы, то для бизнеса простых решений не бывает — хотя бы из-за того, что инфраструктура значительно сложнее. Во-вторых, чтобы эффективно защитить компанию, нужны не только сложные технологии, но и определенные организационные решения.

А как вообще обстоят дела с безопасностью у бизнеса? Скажем так, не очень хорошо. Например, Gartner считает, что через три года на безопасность будет тратиться до 30% IT-бюджета, и что распространенный подход компаний «держать и не пущать» устарел. В смысле, сейчас типичная компания 90% усилий пускает на оборону периметра, и всего 10% — на обнаружение и реагирование. Если атакующему удалось пробить защиту, дальше он оказывается в достаточно благоприятной для него среде, с неприятными для жертвы последствиями. Рекомендация Gartner по изменению этого соотношения до 60/40 выглядит вполне разумной. Например, из нашего исследования Carbanak, атаки на банковские организации, понятно, что в этой самой «зоне 10%» атакующие находились очень долго.

Предыдущие дайджесты новостей вы можете найти тут.
Читать дальше →
Всего голосов 12: ↑10 и ↓2 +8
Просмотры 7K
Комментарии 0

Инфографика: мошенничество в Рунете

Блог компании PayOnline Исследования и прогнозы в IT Финансы в IT
Интернет наполнен не только возможностями купить и продать что угодно в один клик, но и возможностями расстаться со своими деньгами в пользу мошенников. Далее в инфографике, подготовленной системой приема онлайн-платежей PayOnline, расскажем, какие схемы наиболее популярны у кардеров, хакеров и обычных жуликов.

image
Читать дальше →
Всего голосов 16: ↑11 и ↓5 +6
Просмотры 17K
Комментарии 21

Кибершпионаж: Можно ли было остановить российских и корейских хакеров (используя UBA)?

Блог компании Varonis Systems
Перевод
Раньше для того, чтобы проникнуть в Национальный комитет Демократической партии не виртуальным ворам было необходимо взломать реальные дверные замки и «порыться» в картотеках. Кража секретов производства реактивного истребителя, например, предполагает незаконное проникновение в помещение в отсутствии владельца и требует реализации некоторых талантов вора, а так же активизации определенных знаний, касающихся скажем особенностей работы малюсеньких шпионских камер. Затем, этот шпион мог передать микро-фильм курьеру, обмениваясь одинаковыми конвертами.

Времена изменились.

image

Читать дальше →
Всего голосов 5: ↑1 и ↓4 -3
Просмотры 2.7K
Комментарии 5

После крупнейшей кражи данных в истории на Yahoo! обрушились еще «33 несчастья»

Информационная безопасность *


22 сентября 2016 года компания Yahoo признала, что персональные данные ее пользователей были похищены. Речь идет о краже данных не менее 500 миллионов аккаунтов.

Это произошло еще в 2014 году, но факт был признан компанией только сейчас. Yahoo! обнаружила этот взлом после того, как в августе получила информацию о другой атаке, которая оказалась ложной.

Объем похищенных данных превышает объемы, украденные с серверов других электронных компаний – таких как MySpace.
Читать дальше →
Всего голосов 29: ↑26 и ↓3 +23
Просмотры 18K
Комментарии 17

Нейтрализована вредоносная программа, способная парализовать работу целого министерства

Блог компании Panda Security в России и СНГ Информационная безопасность *
Перевод

Кибер-угрозы представляют собой постоянный риск, и они способны в значительной степени влиять на работу государственных органов. Настолько, что они становятся мощным инструментом агрессии против государственных учреждений и граждан. Они способны привести к серьезному ухудшению в качестве обслуживания, а также, помимо всего прочего, к утечке данных, начиная от персональной информации и заканчивая государственной тайной.

Комбинация новых технологий и повышение уровня сложности атак, а также рост профессионального уровня кибер-преступников – все это представляет собой высокую степень опасности. Именно эти тенденции мы ожидаем в 2017 году.

В декабре прошлого года произошла мощная спам-кампания, которая охватила более десятка стран, но в особенности была направлена против одного из значимых европейских министерств. Атака, реализованная с помощью фишинга, была очень продвинутой и сочетала техники социальной инженерии с мощным трояном.
Читать дальше →
Всего голосов 6: ↑3 и ↓3 0
Просмотры 2.6K
Комментарии 9

Обнаружена новая Alina – вредоносная программа для POS-терминалов

Блог компании Panda Security в России и СНГ Информационная безопасность *Антивирусная защита *
Перевод


Наличие записанных данных о тысячах банковских карт делает POS-терминалы критической системой, а потому не удивительно, что они становятся все более востребованной мишенью со стороны кибер-преступников. Атака на такие устройства анонимно из Интернета осуществляется относительно просто, а продажа данных на «черном рынке» является очень выгодным делом.

Недавно антивирусная лаборатория PandaLabs обнаружила заражения в большом количестве баров и ресторанов в США, чьи POS-терминалы были атакованы двумя вариантами вредоносной программы, предназначенной для кражи данных с банковских карт.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 5.6K
Комментарии 18

Security Week 12: игры в карты, зловред с ручным приводом и здоровый подход к утечкам

Блог компании «Лаборатория Касперского» Информационная безопасность *
Новость
Банкам и правоохранительным органам придется поднапрячься: известные торговцы крадеными данными кредиток JokerStash выставили на продажу реквизиты богатеньких клиентов элитных магазинов Saks Fifth Avenue и Lord & Taylor Stores — то есть американцев и гостей Штатов, для которых норма тратиться по-крупному. И снимать деньги за рубежом, конечно. Не так-то просто вычленить среди всех этих операций темные делишки мошенников.

К тому же дельцы из JokerStash, как это у них заведено, выкладывают товар небольшими порциями, чтобы не заблочили все разом. А значит, хайп по утечке утихнет, а они еще и половины не продадут. Для сравнения: в декабре они увели данные 7 млн карт, и до сих пор выложили только четверть. Из новой партии пока продается 125 тыс. кредиток, а всего украли 5 млн.
Читать дальше →
Всего голосов 15: ↑11 и ↓4 +7
Просмотры 3.5K
Комментарии 0

Секретная служба США предупреждает о перископных скиммерах

Компьютерное железо


На днях Секретная служба США опубликовала в сети информацию о новом типе скиммеров, которые получили название «скиммеры-перископы». Соответственно, процесс кражи данных такими устройствами называется «перископный скимминг». Эти устройства подключаются непосредственно к плате банкомата для кражи данных кредиток. Среди прочих обязанностей Секретной службы — расследование различных видов финансовых махинаций и краж личных данных.

Впервые такие системы были обнаружены 19 августа 2016 года в Коннектикуте, США. Второй раз скиммер нового типа нашли в банкомате, установленном в одном из населенных пунктов Пенсильвании, США (3 сентября этого года). По словам специалистов, изучивших такие «перископы», устройства могут находиться внутри системы около двух недель. Объем памяти устройства позволяет скиммеру запомнить данные 32000 кредиток.
Всего голосов 26: ↑23 и ↓3 +20
Просмотры 37K
Комментарии 175

Тепловая камера может считывать недавно набранные пароли с экрана смартфона

Гаджеты
image

Если вы установили на свой телефон экран блокировки, то вы можете скрыть ввод пароля от посторонних глаз, просто прикрыв гаджет рукой. Но как только вы разблокируете телефон, то наверняка расслабитесь и оставите дисплей на виду, особенно если устройство выключено.

По данным исследователей из Штутгартского университета и их коллег из Мюнхенского университета Людвига-Максимилиана, это весьма неразумно. На предстоящей конференции, посвященной взаимодействиям человека и компьютера, они представят свое исследование. В работе они объясняют, как злоумышленники, вооруженные тепловизионной камерой, без труда считывают код доступа со смартфона.
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 13K
Комментарии 28

Четыре JavaScript-сниффера, которые подстерегают вас в интернет-магазинах

Блог компании Group-IB Информационная безопасность *Платежные системы *Реверс-инжиниринг *Исследования и прогнозы в IT


Практически каждый из нас пользуется услугами онлайн-магазинов, а значит, рано или поздно рискует стать жертвой JavaScript-снифферов — специального кода, который злоумышленники внедряют на сайт для кражи данных банковских карт, адресов, логинов и паролей пользователей.

От снифферов уже пострадали почти 400 000 пользователей сайта и мобильного приложения авиакомпании British Airways, а также посетители британского сайта спортивного гиганта FILA и американского дистрибьютора билетов Ticketmaster.

Аналитик Threat Intelligence Group-IB Виктор Окороков рассказывает о том, как снифферы внедряются в код сайта и крадут платежную информацию, а также о том, какие CRM они атакуют.
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 11K
Комментарии 9

Снифферы, которые смогли: как семейство FakeSecurity заразило онлайн-магазины

Блог компании Group-IB Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT


В декабре 2018 года, специалисты Group-IB обнаружили новое семейство снифферов, получившее название FakeSecurity. Их использовала одна преступная группа, заражавшая сайты под управлением CMS Magento. Анализ показал, что в недавней кампании злоумышленники провели атаку с использованием вредоносного ПО для кражи паролей. Жертвами стали владельцы сайтов онлайн-магазинов, которые были заражены JS-сниффером. Центр реагирования на инциденты информационной безопасности CERT Group-IB предупредил атакованные ресурсы, а аналитик Threat Intelligence Group-IB Виктор Окороков решил рассказать о том, как удалось выявить преступную активность.

Напомним, что в марте 2019 года Group-IB опубликовала отчет «Преступление без наказания: анализ семейств JS-снифферов», в котором были проанализированы 15 семейств различных JS-снифферов, использовавшихся для заражения более двух тысяч сайтов онлайн-магазинов.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 3.8K
Комментарии 0

Обесценивание персональных данных

Информационная безопасность *

Статья подготовлена совместно с генеральным директором компании "Айрис Девайсез" – Дмитрием Антоновым


Охота за персональными данными ведётся уже много лет. Первые случаи существенных хищений были отмечены примерно три-четыре года назад. Увеличение числа утечек персональных, в том числе и биометрических, данных происходит из-за расширения числа мест их сбора и хранения. Подробная информация о крупных утечках данных россиян собрана на сайте TAdviser.

Кто собирает наши персональные и биометрические данные
Наиболее крупными финансовыми организациями, которые собирают персональную и биометрическую информацию о гражданах России являются: ЕБС (Единая Биометрическая Система), Бюро Кредитных Историй Эквифакс, Сбербанк России, ПочтаБанк, Банк Тинькофф Кредитные Системы и ряд других крупных банков и Микро Финансовых организаций.

Из государственных систем сбора персональных и биометрических данных наиболее известной и масштабной является ЕСИА (Единая Система Идентификации и Аутентификации), которая используется для авторизации пользователя на портале Госуслуг и ряде других государственных и коммерческих ресурсов посредством единой учётной записи в ЕСИА.
image
Читать дальше →
Всего голосов 2: ↑1 и ↓1 0
Просмотры 2.5K
Комментарии 39

В 2020 интернет-мошенники украли у селлеров и клиентов 150 млрд. рублей. Разбираем преступные схемы, чтобы не попасться

Информационная безопасность *Интернет-маркетинг Управление e-commerce *Управление продажами *

Пока вы считали сколько заработали или могли заработать в 2020 году, интернет-мошенники выманили у россиян в сети 150 миллиардов рублей. Это данные за 2020 год. Всего за год.

Аналитики Avito, «Тинькофф» и «Лаборатории Касперского» перечислили самые популярные способы мошенничества в интернете и уточнили, что большая часть краж была совершена от имени продавцов и покупателей.

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 5.7K
Комментарии 9

Эволюция Ransomware

Информационная безопасность *Законодательство в IT
Перевод
image

В наши дни ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов. Как же мы дошли до такой ситуации, когда наши данные и сервисы могут быть захвачены с требованием выкупа? А если единственная атака позволяет заработать миллионы долларов, то закончится ли это когда-нибудь?

История Ransomware


Доктор Джозеф Попп, работавший над исследованиями области биологии, известен и как первый человек, потребовавший выкуп с помощью компьютерного программного обеспечения. В декабре 1989 года Попп разослал по почте 20 тысяч гибких дисков с подписью «Информация о СПИДе — ознакомительная дискета» сотням медицинских исследовательских институтов в 90 странах. На каждом диске был интерактивный опрос, измерявший риск заражения СПИДом на основании ответов пользователя. Во время прохождения опроса первое ransomware — «AIDS Trojan» шифровало файлы на компьютерах пользователей после перезапуска определённого количества раз.

Принтеры, подключённые к заражённым компьютерам, распечатывали инструкции о том, что нужно отправить банковский перевод или чек на сумму 189 долларов в почтовый ящик в Панаме. Попп планировал распространить ещё 2 миллиона дисков с «AIDS», но его арестовали на пути в США с семинара ВОЗ по СПИДу. Несмотря на улики против доктора Поппа, его так и не признали виновным в этом преступлении.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 2.8K
Комментарии 4

Хакеры нацелились на платежные данные подписчиков Forbes

Информационная безопасность *Интернет-маркетинг


Злоумышленники встроили вредоносный код в сайт для оформления подписки на журнал Forbes. Обфусцированный онлайн-скиммер копировал и отправлял взломщикам платежные данные пользователей, включая коды CVV/CVC, а также их контактную информацию.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 832
Комментарии 0

Умные колонки от Amazon и Google можно было заставить скрыто записывать голос пользователя и выпрашивать у него пароли

Информационная безопасность *Гаджеты Умный дом Интернет вещей Звук


Специалисты из немецкой компании Security Research Labs провели независимое исследование, в котором наглядно показали, что умные колонки Alexa и Google Home могли быть легко взломаны с помощью сторонних приложений, например, для прослушивания гороскопов или игры с генератором случайных чисел. Активация этих приложений могла вызвать скрытую в них систему прослушки пользователя, хотя был абсолютно уверен, что устройство после окончания общения с программой не записывает его слова. Причем производители умных колонок не могли устранить этот тип уязвимости несколько месяцев. На данный момент, после понятия проблемы, в Amazon и Google закрыли возможность использовать эту уязвимость.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 3.3K
Комментарии 2
1