Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

AtomBombing: чем опасна новая угроза для Windows и как защитить себя

Время на прочтение 4 мин
Количество просмотров 5.5K


Несколько дней назад эксперт по безопасности Тал Либерман из компании enSilo показал новую технику внедрения кода, которая влияет на все версии Windows вплоть до Windows 10. В силу природы данной техники, к сожалению, вряд ли он может быть пропатчен. В данной статье я хотел бы пролить свет на данную атаку и на ее последствия, а также рассказать, что можно сделать, чтобы защитить себя.
Читать дальше →
Всего голосов 22: ↑9 и ↓13 -4
Комментарии 9

Зачем писать на Хабр? Примеры из практики

Время на прочтение 10 мин
Количество просмотров 20K


Как мотивировать сотрудников писать посты на Хабр? Этим вопросом задаются руководители и PR-менеджеры многих компаний. Создание статей, даже сугубо технических — это творческий процесс, для которого нужна мотивация. А она у корпоративных авторов и независимых профессионалов может быть очень разной. В чём заключается эта разница, что может побудить человека написать классный и полезный пост на Хабрахабр, рассказывает Данил Дехканов, генеральный директор digital-агентства «FU2RE».
Читать дальше →
Всего голосов 62: ↑50 и ↓12 +38
Комментарии 127

Необходимые RMM-мониторы: как выявлять инциденты до того, как они станут проблемами в ИТ-сети

Время на прочтение 18 мин
Количество просмотров 6.2K

Наличие инструментов удаленного доступа недостаточно для эффективного управления ИТ-сетью. Чтобы своевременно выявлять проблемы на конечных точках, нужна система удаленного мониторинга.


Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

В 3 квартале 2016 года киберпреступления достигли новых высот

Время на прочтение 12 мин
Количество просмотров 10K

В ближайшее время уровень кибер-преступности не снизится. В 3 квартале кибер-преступники стали еще более изобретательными, используя инновационные технологии и новые инструменты для распространения своих «творений».

Антивирусная лаборатория PandaLabs компании Panda Security перехватила в прошлом квартале более 18 миллионов новых образцов вредоносных программ (в среднем свыше 200 000 в день): настораживающие проблемы кибер-угроз были актуальны и в последние месяцы тоже.
Читать дальше →
Всего голосов 22: ↑18 и ↓4 +14
Комментарии 4

Пример интеграции корпоративного антивируса с SIEM-платформой

Время на прочтение 17 мин
Количество просмотров 6.6K


Из-за огромного объема обрабатываемых данных IT-отделу зачастую сложно адекватно сфокусироваться на важных аспектах информационной безопасности предприятия. Интеграция корпоративного антивируса в SIEM-систему позволяет перейти от простого получения оперативных данных к полному пониманию ситуации.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Новая программа способна восстанавливать информацию, скрытую с помощью пикселизации

Время на прочтение 2 мин
Количество просмотров 6.9K


Многие предприятия обмениваются документами, которые пикселизированы, чтобы защитить личную информацию: это могут быть номера банковских счетов, фотографии или любая другая персональная информация. Хотя используемая для этого пикселизация должна быть простым и эффективным способом сокрытия конфиденциальной информации, но теперь компьютеры стали достаточно «умны», чтобы «прочитать» такие искаженные образы, даже если Ваш глаз не может этого сделать. Пикселизированные документы более не являются безопасными!
Читать дальше →
Всего голосов 25: ↑8 и ↓17 -9
Комментарии 15

Саймон Эдвардс (SE Labs): “Защита предприятия – это гораздо больше, чем затыкать дыры в компьютерных технологиях»

Время на прочтение 7 мин
Количество просмотров 1.7K


Я встретил Саймона Эдвардса в январе 2007 года на первом заседании AMTSO в Бильбао (Испания). В течение многих лет Саймон посвятил себя тестированию продуктов безопасности для Dennis Publishing, и в то время он также был техническим директором в Dennis Technology Labs. За многие годы он стал признанным авторитетом в своей области. Менее года назад он начал новую карьеру, открыв свой собственный бизнес — SE Labs. Сегодняшнее интервью с ним.
Читать дальше →
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 0

RMM-системы: удаленный мониторинг и управление корпоративной сетью (с примером быстрого внедрения)

Время на прочтение 20 мин
Количество просмотров 25K


Совсем не праздный вопрос: как можно более качественно и эффективно обслуживать корпоративную сеть, но при этом тратить на ее управление значительно меньше времени и ресурсов? С этим могут помочь полнофункциональные RMM-системы.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 7

«Crysis» во всем мире через RDP-протокол

Время на прочтение 2 мин
Количество просмотров 20K


Две недели назад мы наблюдали атаку шифровальщика на сервер, принадлежащий одной французской компании. Это был один из вариантов семейства шифровальщиков Crysis. Ежедневно мы видим тысячи попыток заражения со стороны шифровальщиков, но этот случай привлек наше внимание, т.к. файл, каким-то образом, появившийся на компьютере, предположительно никем не использовался и не должен был использоваться, при этом на компьютере не был запущен ни один почтовый агент или Интернет-браузер.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 33

Разоблачение тестов антивирусов

Время на прочтение 2 мин
Количество просмотров 12K


На этой неделе Чад Скиппер из компании Cylance опубликовал статью «Security Testing Houses: Know the Truth!», которую должны прочитать люди, интересующиеся вопросами тестирования решений безопасности. В ней присутствует ряд серьезных обвинений в адрес некоторых тестовых лабораторий и производителей (без указания их названий), например:
– производители платят, чтобы тестовые результаты их продуктов показывали 100% эффективность
– подкуп тестовых лабораторий, чтобы скрыть негативные результаты тестирования.
Читать дальше →
Всего голосов 18: ↑11 и ↓7 +4
Комментарии 9

Новые приемы шифровальщика Locky

Время на прочтение 2 мин
Количество просмотров 6.9K


В этой статье мы рассмотрим приемы одного из наиболее известных семейств шифровальщиков: Locky.

Недавно (наши коллеги из Avira сообщили об этом в июле) авторы шифровальщика добавили новую функцию, которая включает в себя офлайновый режим, а потому теперь зловред может шифровать файлы и без подключения к серверу. В данном случае слабое место – это ключ, который является единым для каждого компьютера, где шифруются файлы, но единый ключ используется только в том случае, если по каким-либо причинам шифровальщику недоступен C&C-сервер.

Но теперь авторы изменили способ, которым они заражают компьютеры. Обычно такие атаки используют небольшой троян-загрузчик, который скачивает и запускает шифровальщик. Например, когда атака использует файл с javascript, то он, как правило, скачивает небольшой исполняемый файл, который нужен только для того, чтобы получить шифровальщик и запустить его. Как я уже писал ранее, кибер-преступники постоянно делают различные изменения, чтобы попытаться избежать обнаружения со стороны решений безопасности.
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Комментарии 0

Почему теневые копии не спасают от большинства шифровальщиков

Время на прочтение 2 мин
Количество просмотров 24K


Существует не так много способов, чтобы восстановить файлы, зашифрованные в результате атаки шифровальщика, но при этом не платить выкуп за них. Если нам повезло, то могут быть некоторые бесплатные средства для их восстановления, но более реальный вариант – это восстановление Ваших файлов из Ваших резервных копий. Однако, далеко не каждый человек имеет резервные копии своих файлов, хотя Windows предлагает очень полезную функцию, известную как Shadow Copy, которая, если говорить вкратце, представляет собой бэкап Ваших файлов. Кибер-преступники узнали о ней достаточно давно, а потому через несколько месяцев после того, как атаки шифровальщиков стали популярными, первое, что они делают при заражении Вашего компьютера, — это удаляют теневую копию Ваших файлов прежде, чем начать шифрование Вашей информации.
Читать дальше →
Всего голосов 21: ↑15 и ↓6 +9
Комментарии 33

Сказки Ransomwhere: как часто используются спамовые кампании

Время на прочтение 2 мин
Количество просмотров 1.7K


Два основных вектора заражения шифровальщиками – это эксплойты и спамовые письма. В моей последней статье я показал пару примеров, которые были связаны с эксплойтами, а теперь обращаю внимание на спам, насколько он популярен.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 0

PosCardStealer: новая вредоносная программа и масштабные атаки угрожают PoS-системам

Время на прочтение 5 мин
Количество просмотров 2.8K


Несколько недель назад мы (антивирусная лаборатория PandaLabs) сообщили об атаке, где пострадали сотни ресторанов в США, в рамках которой использовалась вредоносная программа под названием PunkeyPOS. Мы не сообщили, каким образом была обнаружена PunkeyPOS: на самом деле мы расследуем целую серию PoS-атак, от которых также страдают сотни баров, ресторанов и магазинов в США. Пока мы анализировали одну из таких атакованных систем, она была атакована еще одной кибер-бандой, использующей PunkeyPOS. В этой статье мы собираемся обсудить еще одну атаку, которую мы пока исследуем. В этом случае использовалась вредоносная программа для PoS под названием PosCardStealer.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 5

Multigrain: особенности вредоносной программы для PoS-терминалов

Время на прочтение 5 мин
Количество просмотров 5.2K


Multigrain – это вредоносная программа для PoS-терминалов, которая специализируется на краже информации с банковских карт при использовании техник RAM-Scraping (она напрямую обращается к ОЗУ из определенных процессов для получения информации о картах). Это стало очень популярным методом, т.к. международное законодательство запрещает хранить эту информацию на диске (даже временно).

Другая особенность Multigrain заключается в том, что он использует DNS-обращения для общения с внешним миром (и таким образом он может отправлять украденную информацию). В этой статье мы проанализируем саму по себе вредоносную программу, а также, каким образом она выполняет свои коммуникации.
Читать дальше →
Всего голосов 10: ↑8 и ↓2 +6
Комментарии 4

Сказки Ransomwhere: Cerber на подъеме

Время на прочтение 2 мин
Количество просмотров 2.9K


Cerber – это относительно новое семейство шифровальщиков, от которого сильно страдают в последние несколько месяцев. В этой статье мы хотим взглянуть на некоторые техники, которые используются для заражения своих жертв.

Глава 2: Cerber

Читать дальше →
Всего голосов 10: ↑7 и ↓3 +4
Комментарии 3

Во 2 квартале 2016 шифровальщики возглавляют список кибер-атак

Время на прочтение 15 мин
Количество просмотров 6.3K


Кибер-пространство стало неотъемлемой частью нашей повседневной жизни. Цифровая трансформация затронула домашних и корпоративных пользователей, т.к. количество устройств, подключенных к Сети, продолжает расти.

Такие понятия как «цифровой дом» или «BYOD» (Bring Your Own Device) уже являются частью нашей цифровой Вселенной: все больше Интернет-пользователей работают из дома или используют свои собственные устройства как в личных, так и в профессиональных целях. Это означает, что становится все больше дыр безопасности.

По данным антивирусной лаборатории PandaLabs в течение квартала было обнаружено свыше 18 млн. новых образцов вредоносного ПО


Трояны сохранили свою лидирующую позицию в списке выявленных угроз, показав рост числа атак шифровальщиков в этой категории. Среднее количество новых угроз, обнаруживаемых каждый день – 200 000. Этот показатель чуть ниже показателя первого квартала в 227 000 образцов. Наряду с атаками шифровальщиков, большинство других атак в этом квартале было нацелено на кражу персональной информации и регистрационных данных пользователей.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 0

Сказки Ransomwhere

Время на прочтение 3 мин
Количество просмотров 3K


На прошлой неделе антивирусная лаборатория PandaLabs получила вопрос про семейство шифровальщиков, использующих PowerShell– решение Microsoft, которое включено в Windows 10 и которое уже некоторое время используется кибер-преступниками для своих целей.

Подобные вопросы интересны, т.к. PandaLabs целенаправленно занимается предотвращением подобных атак со стороны шифровальщиков. Но должны признать, что мы не делимся всеми нашими «находками» с сообществом. Сейчас мы решили делать это на постоянной основе в рамках серии статей «Сказки Ransomwhere».
Читать дальше →
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 4

Кибер-пандемия: компьютерные атаки в сфере здравоохранения

Время на прочтение 10 мин
Количество просмотров 6K


Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел бы подорвать общественное значение здравоохранения, не говоря уже о том, что кто-то преднамеренно осуществляет кибер-атаки против медицинских организаций.

Деньги — то, что движет миром, но, к сожалению, для них неважна специфика отрасли. Деньги — это основная мотивация для большинства кибер-преступников, кто смог обнаружить в здравоохранении «кладезь» уязвимостей.

Здравоохранение сфокусировано на других жизненно важных вопросах, возможно по этой причине медицинские организации долгое время не обращали должного внимания на свою IT-безопасность. В итоге данная отрасль обеспечена высокотехнологичными решениями с недостаточным уровнем IT-безопасности, что сильно тревожит.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 4

83% новейших функций веб-браузеров совершенно не нужны

Время на прочтение 2 мин
Количество просмотров 5.9K


Веб-браузеры полны опасных опций, которые никто не использует. Большинство компьютеров продаются с предустановленными браузерами, например, Microsoft Internet Explorer, Mozilla Firefox и Apple Safari, но эти браузеры «по умолчанию» не настроены для безопасного просмотра сайтов.

Пользователи работают в Интернете, но там, как указано на сайте US-Cert, они могут столкнуться с многообразием компьютерных проблем в силу различных причин, начиная от шпионских программ, установленных без Вашего ведома, до хакеров, перехватывающих контроль над Вашим компьютером.

Необходим комплексный баланс между свободой использования новых технологических функций (как, например, опции в веб-браузере) и одновременно с этим способностью «закрыть двери» для кибер-преступников.

Но зачем устанавливать дополнительные опции, если они бессмысленны? 83% новейших функций браузеров совершенно не нужны, как показано в исследовании, проведенном в Университете штата Иллинойс (США). На самом деле, только 1% из 10 000 наиболее популярных веб-страниц используют эти функции каким-либо образом, причем полезность многих из них даже не доказана.
Читать дальше →
Всего голосов 21: ↑3 и ↓18 -15
Комментарии 14
1

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность