Как стать автором
Обновить

Опубликованы скриншоты jabber-чата с членом хакерской группировки Fxmsp

Время на прочтение 3 мин
Количество просмотров 9.6K
Информационная безопасность *Open source *Антивирусная защита *Софт


Несколько дней назад стало известно, что русскоязычные хакеры из группировки Fxmsp взломали трёх американских производителей антивирусного обеспечения, а теперь продают исходный код антивирусных программ и доступ в локальные сети.

Сначала было неизвестно, кто конкретно стал жертвой. Группа Fxmsp не делала публичного объявления, а собиралась приватно предлагать «товар» заинтересованным лицам.

В принципе, можно было сразу догадаться, кто стал жертвой хакерской операции. Из опубликованной переписки стало известно, что это ведущие антивирусные компании Symantec, Trend Micro и McAfee.
Читать дальше →
Всего голосов 22: ↑21 и ↓1 +20
Комментарии 16

Исследование Trend Micro: Россия на втором месте по числу китайских смартфонов на Android со зловредами с производства

Время на прочтение 2 мин
Количество просмотров 18K
Смартфоны IT-компании


По информации издания «Коммерсантъ», Россия находится на втором месте после Индонезии по числу купленных пользователями китайских смартфонов на ОС Android, умышленно зараженных зловредами, например, троянами, на стадии производства или в процессе стороннего вмешательства в прошивку в процессе доставки покупателю.
Читать дальше →
Всего голосов 23: ↑19 и ↓4 +15
Комментарии 43

Фонд свободных программ объявляет бойкот Trend Micro

Время на прочтение 1 мин
Количество просмотров 1.1K
Open source *


Фонд свободных программ (FSF) призывает всех бойкотировать продукцию софтверной компании Trend Micro, которая выпускает проприетарный антивирусный софт.

Дело в том, что Trend Micro подала в суд за нарушение патента на компанию Barracuda Networks, которая распространяет свободную антивирусную программу ClamAV. Якобы эта программа нарушает софтверный патент Trend Micro, описывающий проверку вирусов через FTP.

«Мы в любом случае должны избегать использования закрытых программ, но те компании, которые используют софтверные патенты для агрессии — это нижайшие среди низких», — сказано в заявлении FSF.

Подобные судебные иски угрожают всему IT-сообществу, и в первую очередь программистам, которые работают над созданием свободного и открытого ПО. Существует не так много способов, которые эффективны против патентных троллей, эксплуатирующих несовершенную патентную систему для получения финансовой выгоды. Лучший выход — вообще запретить патенты на программный код. Но сейчас, пока это не сделано, бойкот программного обеспечения является способом прямого и немедленного финансового удара по таким как Trend Micro.

Фонд свободных программ советует донести информацию об агрессивных и нечистоплотных действиях Trend Micro до всех потенциальных заказчиков ПО от этой компании.
Всего голосов 30: ↑21 и ↓9 +12
Комментарии 37

Trend Micro подняла скандал в связи с предоставлением MS Security Essentials через Windows Update

Время на прочтение 2 мин
Количество просмотров 2.9K
Информационная безопасность *
Перевод
Когда я в первый раз узнал о том, что Microsoft начала предлагать пользователям ОС Windows, которые не установили себе антивируса, комплекс защиты Microsoft Security Essentials, я принялся гадать, сколько времени продержатся другие вендоры, пока не начнут вопить «Несправедливо! Уберите немедленно!». Эд Ботт размышлял о том же самом.
Читать дальше →
Всего голосов 72: ↑65 и ↓7 +58
Комментарии 146

Обзор бета-версии приложения для защиты Android устройств

Время на прочтение 3 мин
Количество просмотров 4.1K
Блог компании Trend Micro

Trend Micro выпустила бета-версию приложения Mobile Essentials для Android устройств, сочетающего в себе антивирус, защиту от веб-угроз, родительский контроль и блокировку навязчивых звонков и смс.

Приглашаем вас рассмотреть возможности программы подробнее и поучаствовать в тестировании.
Всего голосов 16: ↑5 и ↓11 -6
Комментарии 33

Материалы с VMware Virtualization Forum

Время на прочтение 1 мин
Количество просмотров 1.1K
Блог компании Trend Micro
26 ноября в Москве прошло мероприятие VMware Virtualization Forum, собравшее огромное количество специалистов в области виртуализации и смежных технологий.

Доклад Trend Micro открывал секцию «Безопасность», на которой также были выступления компании «Код Безопасности» о выполнении требований стандартов в виртуальной инфраструктуре и доклады специалистов VMware — обзор линейки решений vShield для защиты vSphere и рассказ о возможностях vCenter Configuration Manager.

Слайды с выступления Trend Micro на тему «Комплексная защита виртуальной среды от внешних угроз» доступны для просмотра из загрузки.

Записи видеотрансляций из всех залов можно посмотреть в разделе «TV» портала Открытые Системы.
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

«Рунет сегодня», 28 апреля 2012 года. Эксперты выпуска: Павел Власов-Мрдуляш, Кирилл Гродинский

Время на прочтение 1 мин
Количество просмотров 553
Чулан
В студии «Финам FM» — Павел Власов-Мрдуляш, руководитель социальной новостной сети «СМИ2»; Кирилл Гродинский, генеральный директор компании «е5.ру». Вместе с ведущим, Максимом Спиридоновым, они говорят о инициативе крупнейшей соцсети в области антивирусной защиты, об инвестициях в крупнейший русский стартап-инкубатор, о новом функционале в области видеорекламы на YouTube и о новом сервисе от компании Google.
Читать дальше →
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0

Уязвимость в продуктах Trend Micro позволяет любому веб-сайту выполнить произвольную команду Windows

Время на прочтение 1 мин
Количество просмотров 23K
Информационная безопасность *
Тавис Орманди из Google Project Zero обнаружил удивительнейшую уязвимость в антивирусных продуктах Trend Micro под Windows, позволяющую любому веб-сайту, который посещает пользователь, выполнить произвольному команду на его машине.



Орманди, занимающийся аудитом популярных антивирусных продуктов, обратил внимание на один из компонентов Trend Micro AV — менеджер паролей, написанный на JavaScript с использованием node.js. Оказалось, что он открывает несколько HTTP RPC-портов, позволяющих выполнять произвольные команды! Это означает, что любой веб-сайт способен запустить на машине пользователя скрипт, который, например, может стереть всю информацию на диске, установить другую вредоносную программу из внешней сети или или просто-напросто удалить тот же самый антивирус.
Читать дальше →
Всего голосов 49: ↑48 и ↓1 +47
Комментарии 15

NetApp ONTAP и антивирусная защита NAS

Время на прочтение 5 мин
Количество просмотров 5.4K
Системное администрирование *Антивирусная защита *IT-инфраструктура *Хранилища данных *
Системы хранения NetApp с прошивкой ONTAP поддерживают интеграцию NAS с антивирусом, для того чтобы файлы перед чтением/записью сначала проверялись, эта функция называется Off-box Anti-Virus Scanning. Она позволяет повысить уровень защиты корпоративных сред и сгрузить лишнюю нагрузку с рабочих станций. Так как поддержка антивирусных баз всех рабочих станций в актуальном состоянии может быть не выполнимой задачей. Поддерживаются продукты от:

  • Kaspersky
  • Symantec
  • Trend Micro
  • Computer Associates
  • McAfee
  • Sophos

Кроме этого поддерживается расширенный функционал файл-скрининга (FPolicy), позволяющий ограничивать работы с файлами не только на основе их расширения, но и типа файла основываясь на заголовке внутри этого файла.

Сегодня я хотел бы подробнее остановиться на интеграции ONTAP с CIFS(SMB) шарой и антивирусной системой McAfee. Которая в принципе похожим образом устроена и с другими антивирусными системами.


Интегрировать NAS с антивирусом
Всего голосов 21: ↑17 и ↓4 +13
Комментарии 12

Антивирус как угроза

Время на прочтение 7 мин
Количество просмотров 33K
Блог компании Positive Technologies Информационная безопасность *


Большинство людей не рассматривают средства антивирусной защиты как источник дополнительной угрозы. Антивирусы воспринимаются как доверенные приложения, которые за счет некоторых потерь производительности способны обеспечить защиту информационной системы от самых разных атак. В результате антивирус часто оказывается единственным средством защиты конечных пользователей, а связка из нескольких антивирусов — основным решением для безопасности предприятия.

Но, как и любые сложные программы, антивирусы подвержены уязвимостям. При этом процессы антивирусных продуктов, как правило, являются доверенными и выполняются в привилегированном режиме, с высокими правами доступа. Это делает антивирусы интересной мишенью для злоумышленников, поскольку их эксплуатация может приводить к компрометации всей системы.
Читать дальше →
Всего голосов 17: ↑15 и ↓2 +13
Комментарии 55

Почем хакер из Поднебесной?

Время на прочтение 5 мин
Количество просмотров 11K
Блог компании iCover.ru
Приветствуем нашу читательскую аудиторию на страницах блога iCover! Под занавес уходящего года аналитическая компания Trend Micro опубликовала обновленный отчет под названием “Инновации китайского киберпреступного андеграунда”. Этот развернутый документ, основываясь на данных статистики за период 2014-2015гг, рассказывает о стоимости «услуг», которые предоставляют китайские хакеры и текущих трендах киберкриминала Поднебесной. Приоткроем некоторые любопытные странички отчета и кратко остановимся на самых «популярных» направлениях этого, как свидетельствуют опубликованные данные, активно развивающегося рынка.

image
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

Пейджеры на предприятиях — источник утечки критически важной информации

Время на прочтение 4 мин
Количество просмотров 13K
Сетевое оборудование


После взлома в декабре прошлого года украинской энергетической инфраструктуры службы безопасности промышленных объектов Украины, России и других стран стали уделять больше внимания проблеме защиты от кибератак. Правда, уязвимые места в информационной защите остаются, и их довольно много. Некоторые потенциальные способы получения доступа к важным ресурсам промышленных компаний, АЭС, фабрик и заводов могут показаться очень необычными. К примеру, пейджеры. Эти примитивные устройства в массе своей не используют шифрование, что делает их уязвимыми для злоумышленников.

По пейджерным каналам сотрудники компаний отправляют и получают важные данные, имеющие отношение к диагностике и техническим характеристикам оборудования предприятий. Таким же образом, зачастую, передается и другая закрытая информация, включая имена сотрудников, внутренние телефоны компании, иногда и данные учетных записей.
Читать дальше →
Всего голосов 12: ↑9 и ↓3 +6
Комментарии 22

Как взломать завод: системы радиоуправления как слабое звено современного производства

Время на прочтение 6 мин
Количество просмотров 7.1K
Блог компании Trend Micro Информационная безопасность *Антивирусная защита *
Из песочницы


Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты

Недавно мы (специалисты Trend Micro) опубликовали результаты очередного исследования, которое на этот раз касается систем дистанционного радиоуправления, используемых для работы с промышленным оборудованием. В ходе исследования мы протестировали оборудование от семи крупных вендоров, чтобы найти уязвимости в системах его защиты, и способы, которыми преступники могут воспользоваться, желая перехватить управление этим оборудованием. И нашли, что характерно, и уязвимости, и способы. Потенциально их можно использовать для саботажа производства, воровства и даже шантажа.
Читать дальше →
Всего голосов 25: ↑25 и ↓0 +25
Комментарии 5

Незнание принципов ИБ не освобождает от ответственности

Время на прочтение 6 мин
Количество просмотров 7.2K
Блог компании Trend Micro Информационная безопасность *Антивирусная защита *Управление персоналом *


Безграмотные сотрудники опасны для компании. Они могут наломать таких дров, что те придётся вывозить составами. Это справедливо для любой отрасли и должности и информационной безопасности это касается в полной мере: щелчок по вложению или принесённая из дома заражённая флешка — и всё, в сеть компании проникает шифровальщик-вымогатель, работа парализована, ИТ-отдел разыскивает актуальные резервные копии, чтобы восстановить зашифрованные вирусом диски компьютеров, а финдир подсчитывает убытки от простоя.
Читать дальше →
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 2

Фишки VS Угрозы технологии контейнеризации

Время на прочтение 6 мин
Количество просмотров 4.1K
Блог компании Trend Micro Информационная безопасность *Антивирусная защита *Программирование *
Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить какие-то компоненты в контейнере, оценили многие разработчики. А ведь это лишь малая часть всех фишек, которые даёт технология контейнеризации.



Как всегда, развитие технологии и рост её популярности сопровождаются выявлением различных способов нестандартного использования, в том числе и вредоносного. В этой статье мы также рассмотрим угрозы безопасности процесса разработки, связанные с использованием контейнеров, и поговорим о том, почему процессы DevOps следует трансформировать в DevSecOps.
Читать дальше →
Всего голосов 15: ↑12 и ↓3 +9
Комментарии 2

Может ли цифровая медицина противостоять хакерам

Время на прочтение 5 мин
Количество просмотров 2.8K
Блог компании Trend Micro Информационная безопасность *
Туториал
Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях насчитывается до 12 цифровых устройств на одно койко-место. В то же время при подключении к компьютерной сети медгаджеты превращаются в удобные объекты для кибератак из-за множества уязвимостей во встроенном программном обеспечении. Разберёмся же, что нужно организаторам этих атак и как от них защититься?


Читать дальше →
Всего голосов 13: ↑9 и ↓4 +5
Комментарии 1

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак

Время на прочтение 9 мин
Количество просмотров 18K
Блог компании Trend Micro Информационная безопасность *Умный дом Интернет вещей

Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по кибербезопасности и хакеры выходят на новую линию соприкосновения. И речь идёт о реальных и уже (относительно) массово применяемых устройствах, реальных уязвимостях в них и реальных, испытанных способах использовать эти уязвимости в недобрых целях. Вот зачем и как.
Читать дальше →
Всего голосов 22: ↑21 и ↓1 +20
Комментарии 11

Когда стены недостаточно. Как защитить конечные точки

Время на прочтение 8 мин
Количество просмотров 4.5K
Блог компании Trend Micro Информационная безопасность *
Туториал


Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый список» сайтов, исключительно бумажная переписка и запайка USB-портов на компьютерах, а со смартфоном дальше ресепшена вообще не пускают. Если это не про вашу компанию, то имейте в виду: сегодня главной зоной риска становятся как раз конечные устройства, и одного только антивируса для их защиты недостаточно. Да, антивирус заблокирует распаковку архива с опасным файлом, а браузер запретит посещение скомпрометированного сайта, но есть множество угроз, перед которыми базовые пакеты защиты бессильны. Дальше мы расскажем о некоторых из них — и о способах защиты.
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 0

Как защитить 5G от взлома: изучаем архитектуру безопасности

Время на прочтение 9 мин
Количество просмотров 4.8K
Блог компании Trend Micro Информационная безопасность *
Туториал


Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизических систем и новых технологий. При этом количество взаимосвязей в экосистеме, фактически, равно количеству возможных векторов атаки на неё. А значит, нам нужно обсудить безопасность 5G. И нет, мы не предлагаем присоединиться к междусобойчику кликуш и пропагандистов, описывающих ужасы «смертоносного излучения» — речь у нас пойдёт о защите сетей и устройств 5G от взлома. Или, если говорить точнее, об архитектуре безопасности сетей 5G.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности

Время на прочтение 6 мин
Количество просмотров 3.3K
Блог компании Trend Micro Информационная безопасность *
Туториал


В прошлом нашем посте речь шла об исследовании международного коллектива учёных
A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и понятия, которые относятся к исследованию, стоит ознакомиться с первым постом или с полным текстом работы. Здесь же речь пойдёт о практическом применении архитектуры безопасности, причём сразу на примере такого огромного объекта, как «умный» город.

Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0