Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

AtomBombing: чем опасна новая угроза для Windows и как защитить себя

Время на прочтение4 мин
Количество просмотров5.5K


Несколько дней назад эксперт по безопасности Тал Либерман из компании enSilo показал новую технику внедрения кода, которая влияет на все версии Windows вплоть до Windows 10. В силу природы данной техники, к сожалению, вряд ли он может быть пропатчен. В данной статье я хотел бы пролить свет на данную атаку и на ее последствия, а также рассказать, что можно сделать, чтобы защитить себя.
Читать дальше →
Всего голосов 22: ↑9 и ↓13-4
Комментарии9

Зачем писать на Хабр? Примеры из практики

Время на прочтение10 мин
Количество просмотров20K


Как мотивировать сотрудников писать посты на Хабр? Этим вопросом задаются руководители и PR-менеджеры многих компаний. Создание статей, даже сугубо технических — это творческий процесс, для которого нужна мотивация. А она у корпоративных авторов и независимых профессионалов может быть очень разной. В чём заключается эта разница, что может побудить человека написать классный и полезный пост на Хабрахабр, рассказывает Данил Дехканов, генеральный директор digital-агентства «FU2RE».
Читать дальше →
Всего голосов 62: ↑50 и ↓12+38
Комментарии127

Необходимые RMM-мониторы: как выявлять инциденты до того, как они станут проблемами в ИТ-сети

Время на прочтение18 мин
Количество просмотров6.2K

Наличие инструментов удаленного доступа недостаточно для эффективного управления ИТ-сетью. Чтобы своевременно выявлять проблемы на конечных точках, нужна система удаленного мониторинга.


Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

В 3 квартале 2016 года киберпреступления достигли новых высот

Время на прочтение12 мин
Количество просмотров10K

В ближайшее время уровень кибер-преступности не снизится. В 3 квартале кибер-преступники стали еще более изобретательными, используя инновационные технологии и новые инструменты для распространения своих «творений».

Антивирусная лаборатория PandaLabs компании Panda Security перехватила в прошлом квартале более 18 миллионов новых образцов вредоносных программ (в среднем свыше 200 000 в день): настораживающие проблемы кибер-угроз были актуальны и в последние месяцы тоже.
Читать дальше →
Всего голосов 22: ↑18 и ↓4+14
Комментарии4

Пример интеграции корпоративного антивируса с SIEM-платформой

Время на прочтение17 мин
Количество просмотров6.7K


Из-за огромного объема обрабатываемых данных IT-отделу зачастую сложно адекватно сфокусироваться на важных аспектах информационной безопасности предприятия. Интеграция корпоративного антивируса в SIEM-систему позволяет перейти от простого получения оперативных данных к полному пониманию ситуации.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Новая программа способна восстанавливать информацию, скрытую с помощью пикселизации

Время на прочтение2 мин
Количество просмотров7K


Многие предприятия обмениваются документами, которые пикселизированы, чтобы защитить личную информацию: это могут быть номера банковских счетов, фотографии или любая другая персональная информация. Хотя используемая для этого пикселизация должна быть простым и эффективным способом сокрытия конфиденциальной информации, но теперь компьютеры стали достаточно «умны», чтобы «прочитать» такие искаженные образы, даже если Ваш глаз не может этого сделать. Пикселизированные документы более не являются безопасными!
Читать дальше →
Всего голосов 25: ↑8 и ↓17-9
Комментарии15

Саймон Эдвардс (SE Labs): “Защита предприятия – это гораздо больше, чем затыкать дыры в компьютерных технологиях»

Время на прочтение7 мин
Количество просмотров1.7K


Я встретил Саймона Эдвардса в январе 2007 года на первом заседании AMTSO в Бильбао (Испания). В течение многих лет Саймон посвятил себя тестированию продуктов безопасности для Dennis Publishing, и в то время он также был техническим директором в Dennis Technology Labs. За многие годы он стал признанным авторитетом в своей области. Менее года назад он начал новую карьеру, открыв свой собственный бизнес — SE Labs. Сегодняшнее интервью с ним.
Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Комментарии0

RMM-системы: удаленный мониторинг и управление корпоративной сетью (с примером быстрого внедрения)

Время на прочтение20 мин
Количество просмотров25K


Совсем не праздный вопрос: как можно более качественно и эффективно обслуживать корпоративную сеть, но при этом тратить на ее управление значительно меньше времени и ресурсов? С этим могут помочь полнофункциональные RMM-системы.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии7

«Crysis» во всем мире через RDP-протокол

Время на прочтение2 мин
Количество просмотров20K


Две недели назад мы наблюдали атаку шифровальщика на сервер, принадлежащий одной французской компании. Это был один из вариантов семейства шифровальщиков Crysis. Ежедневно мы видим тысячи попыток заражения со стороны шифровальщиков, но этот случай привлек наше внимание, т.к. файл, каким-то образом, появившийся на компьютере, предположительно никем не использовался и не должен был использоваться, при этом на компьютере не был запущен ни один почтовый агент или Интернет-браузер.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии33

Разоблачение тестов антивирусов

Время на прочтение2 мин
Количество просмотров12K


На этой неделе Чад Скиппер из компании Cylance опубликовал статью «Security Testing Houses: Know the Truth!», которую должны прочитать люди, интересующиеся вопросами тестирования решений безопасности. В ней присутствует ряд серьезных обвинений в адрес некоторых тестовых лабораторий и производителей (без указания их названий), например:
– производители платят, чтобы тестовые результаты их продуктов показывали 100% эффективность
– подкуп тестовых лабораторий, чтобы скрыть негативные результаты тестирования.
Читать дальше →
Всего голосов 18: ↑11 и ↓7+4
Комментарии9

Новые приемы шифровальщика Locky

Время на прочтение2 мин
Количество просмотров6.9K


В этой статье мы рассмотрим приемы одного из наиболее известных семейств шифровальщиков: Locky.

Недавно (наши коллеги из Avira сообщили об этом в июле) авторы шифровальщика добавили новую функцию, которая включает в себя офлайновый режим, а потому теперь зловред может шифровать файлы и без подключения к серверу. В данном случае слабое место – это ключ, который является единым для каждого компьютера, где шифруются файлы, но единый ключ используется только в том случае, если по каким-либо причинам шифровальщику недоступен C&C-сервер.

Но теперь авторы изменили способ, которым они заражают компьютеры. Обычно такие атаки используют небольшой троян-загрузчик, который скачивает и запускает шифровальщик. Например, когда атака использует файл с javascript, то он, как правило, скачивает небольшой исполняемый файл, который нужен только для того, чтобы получить шифровальщик и запустить его. Как я уже писал ранее, кибер-преступники постоянно делают различные изменения, чтобы попытаться избежать обнаружения со стороны решений безопасности.
Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии0

Почему теневые копии не спасают от большинства шифровальщиков

Время на прочтение2 мин
Количество просмотров24K


Существует не так много способов, чтобы восстановить файлы, зашифрованные в результате атаки шифровальщика, но при этом не платить выкуп за них. Если нам повезло, то могут быть некоторые бесплатные средства для их восстановления, но более реальный вариант – это восстановление Ваших файлов из Ваших резервных копий. Однако, далеко не каждый человек имеет резервные копии своих файлов, хотя Windows предлагает очень полезную функцию, известную как Shadow Copy, которая, если говорить вкратце, представляет собой бэкап Ваших файлов. Кибер-преступники узнали о ней достаточно давно, а потому через несколько месяцев после того, как атаки шифровальщиков стали популярными, первое, что они делают при заражении Вашего компьютера, — это удаляют теневую копию Ваших файлов прежде, чем начать шифрование Вашей информации.
Читать дальше →
Всего голосов 21: ↑15 и ↓6+9
Комментарии33

Сказки Ransomwhere: как часто используются спамовые кампании

Время на прочтение2 мин
Количество просмотров1.7K


Два основных вектора заражения шифровальщиками – это эксплойты и спамовые письма. В моей последней статье я показал пару примеров, которые были связаны с эксплойтами, а теперь обращаю внимание на спам, насколько он популярен.
Читать дальше →
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

PosCardStealer: новая вредоносная программа и масштабные атаки угрожают PoS-системам

Время на прочтение5 мин
Количество просмотров2.8K


Несколько недель назад мы (антивирусная лаборатория PandaLabs) сообщили об атаке, где пострадали сотни ресторанов в США, в рамках которой использовалась вредоносная программа под названием PunkeyPOS. Мы не сообщили, каким образом была обнаружена PunkeyPOS: на самом деле мы расследуем целую серию PoS-атак, от которых также страдают сотни баров, ресторанов и магазинов в США. Пока мы анализировали одну из таких атакованных систем, она была атакована еще одной кибер-бандой, использующей PunkeyPOS. В этой статье мы собираемся обсудить еще одну атаку, которую мы пока исследуем. В этом случае использовалась вредоносная программа для PoS под названием PosCardStealer.
Читать дальше →
Всего голосов 6: ↑5 и ↓1+4
Комментарии5

Multigrain: особенности вредоносной программы для PoS-терминалов

Время на прочтение5 мин
Количество просмотров5.2K


Multigrain – это вредоносная программа для PoS-терминалов, которая специализируется на краже информации с банковских карт при использовании техник RAM-Scraping (она напрямую обращается к ОЗУ из определенных процессов для получения информации о картах). Это стало очень популярным методом, т.к. международное законодательство запрещает хранить эту информацию на диске (даже временно).

Другая особенность Multigrain заключается в том, что он использует DNS-обращения для общения с внешним миром (и таким образом он может отправлять украденную информацию). В этой статье мы проанализируем саму по себе вредоносную программу, а также, каким образом она выполняет свои коммуникации.
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии4

Сказки Ransomwhere: Cerber на подъеме

Время на прочтение2 мин
Количество просмотров2.9K


Cerber – это относительно новое семейство шифровальщиков, от которого сильно страдают в последние несколько месяцев. В этой статье мы хотим взглянуть на некоторые техники, которые используются для заражения своих жертв.

Глава 2: Cerber

Читать дальше →
Всего голосов 10: ↑7 и ↓3+4
Комментарии3

Во 2 квартале 2016 шифровальщики возглавляют список кибер-атак

Время на прочтение15 мин
Количество просмотров6.3K


Кибер-пространство стало неотъемлемой частью нашей повседневной жизни. Цифровая трансформация затронула домашних и корпоративных пользователей, т.к. количество устройств, подключенных к Сети, продолжает расти.

Такие понятия как «цифровой дом» или «BYOD» (Bring Your Own Device) уже являются частью нашей цифровой Вселенной: все больше Интернет-пользователей работают из дома или используют свои собственные устройства как в личных, так и в профессиональных целях. Это означает, что становится все больше дыр безопасности.

По данным антивирусной лаборатории PandaLabs в течение квартала было обнаружено свыше 18 млн. новых образцов вредоносного ПО


Трояны сохранили свою лидирующую позицию в списке выявленных угроз, показав рост числа атак шифровальщиков в этой категории. Среднее количество новых угроз, обнаруживаемых каждый день – 200 000. Этот показатель чуть ниже показателя первого квартала в 227 000 образцов. Наряду с атаками шифровальщиков, большинство других атак в этом квартале было нацелено на кражу персональной информации и регистрационных данных пользователей.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии0

Сказки Ransomwhere

Время на прочтение3 мин
Количество просмотров3K


На прошлой неделе антивирусная лаборатория PandaLabs получила вопрос про семейство шифровальщиков, использующих PowerShell– решение Microsoft, которое включено в Windows 10 и которое уже некоторое время используется кибер-преступниками для своих целей.

Подобные вопросы интересны, т.к. PandaLabs целенаправленно занимается предотвращением подобных атак со стороны шифровальщиков. Но должны признать, что мы не делимся всеми нашими «находками» с сообществом. Сейчас мы решили делать это на постоянной основе в рамках серии статей «Сказки Ransomwhere».
Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Комментарии4

Кибер-пандемия: компьютерные атаки в сфере здравоохранения

Время на прочтение10 мин
Количество просмотров6K


Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел бы подорвать общественное значение здравоохранения, не говоря уже о том, что кто-то преднамеренно осуществляет кибер-атаки против медицинских организаций.

Деньги — то, что движет миром, но, к сожалению, для них неважна специфика отрасли. Деньги — это основная мотивация для большинства кибер-преступников, кто смог обнаружить в здравоохранении «кладезь» уязвимостей.

Здравоохранение сфокусировано на других жизненно важных вопросах, возможно по этой причине медицинские организации долгое время не обращали должного внимания на свою IT-безопасность. В итоге данная отрасль обеспечена высокотехнологичными решениями с недостаточным уровнем IT-безопасности, что сильно тревожит.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии4

83% новейших функций веб-браузеров совершенно не нужны

Время на прочтение2 мин
Количество просмотров5.9K


Веб-браузеры полны опасных опций, которые никто не использует. Большинство компьютеров продаются с предустановленными браузерами, например, Microsoft Internet Explorer, Mozilla Firefox и Apple Safari, но эти браузеры «по умолчанию» не настроены для безопасного просмотра сайтов.

Пользователи работают в Интернете, но там, как указано на сайте US-Cert, они могут столкнуться с многообразием компьютерных проблем в силу различных причин, начиная от шпионских программ, установленных без Вашего ведома, до хакеров, перехватывающих контроль над Вашим компьютером.

Необходим комплексный баланс между свободой использования новых технологических функций (как, например, опции в веб-браузере) и одновременно с этим способностью «закрыть двери» для кибер-преступников.

Но зачем устанавливать дополнительные опции, если они бессмысленны? 83% новейших функций браузеров совершенно не нужны, как показано в исследовании, проведенном в Университете штата Иллинойс (США). На самом деле, только 1% из 10 000 наиболее популярных веб-страниц используют эти функции каким-либо образом, причем полезность многих из них даже не доказана.
Читать дальше →
Всего голосов 21: ↑3 и ↓18-15
Комментарии14
1

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность