Новости Николаев

Информационная безопасность

Об опасности популярных сериалов

Несмотря на то, что все больше людей предпочитает смотреть видео при помощи сервисов потокового вещания и в целом отдает предпочтение легальному контенту, пиратство и торренты не сдают позиции. Ну а поскольку с законодательной точки зрения торренты находятся в серой зоне в черную крапинку, там с удовольствием резвятся киберпреступники, маскируя зловредные файлы под что-то полезное.

Роевые технологии на страже банкоматов

Что нужно, чтобы внедрить новые защитные технологии? Во-первых, понимание модели угроз, во-вторых, надежное решение, в-третьих — одобрение от бюджетного распорядителя. Однако никто не выделит бюджет без детального прогноза краткосрочных и долгосрочных выгод для бизнеса, желательно в денежном выражении. Учитывая все это, мы разработали новое решение для защиты банкоматов, финансовые преимущества которого неоспоримы и видны даже неспециалисту.

Пользуетесь WinRAR? Немедленно установите обновление

Про то, что не стоит запускать первые попавшиеся EXE-файлы, известно многим. Некоторые даже в курсе, что вредоносное ПО может таиться и в документах MS Office, а значит, к ним тоже стоит относиться с осторожностью. Но чем может грозить распаковка обычного архива WinRAR? Как выяснилось, много чем.На свете 500 миллионов пользователей WinRAR.

RSAC 2019: угон всей IT-инфраструктуры компании через манипуляции с DNS

На RSA Conference 2019 представители SANS Institute рассказали о нескольких новых типах атак, которые, по мнению докладчиков, являются наиболее опасными. Об одной из них мы и поговорим в этом посте.Потенциально атака, о которой рассказал сотрудник SANS Эд Скодис (Ed Skoudis), позволяет полностью угнать IT-инфраструктуру компании — и для этого даже не нужно использовать какие-то сложные инструменты, достаточно сравнительно несложных манипуляций с DNS.

Вы уверены, что ваши программисты вас не подставляют?

Недавно исследователи из Университета штата Северная Каролина обнаружили на GitHub более 100 тысяч проектов, в которых в открытом виде хранятся токены, криптографические ключи и другие секретные данные. Всего в общем доступе оказалось более полумиллиона таких объектов, из них более 200 тысяч — уникальные. Причем периодически там попадаются токены сгенерированные крупными компаниями, такими как Google, Amazon MWS, Twitter, Facebook, MailChimp, MailGun, Stripe, Twilio, Square, Braintree и Picatic.

MSP-провайдер как вектор заражения

Стать «звеном» в атаке через цепочку поставок — ситуация неприятная для любой организации. Для компании, предоставляющей MSP-услуги, это вдвойне неприятно. Особенно если среди оказываемых услуг есть и управление системами безопасности. А между тем эта ситуация вовсе не настолько гипотетическая, как хотелось бы.Злоумышленники вообще уделяют MSP-провайдерам пристальное внимание.

Как распространяется вымогатель GandCrab

«Мы взломали вашу веб-камеру и записали, как вы смотрите порно. А еще мы зашифровали ваши данные. И теперь хотим получить с вас выкуп!». Если помните, похожая схема пользовалась популярностью у мошенников в прошлом году. А недавно выяснилось, что слухи о смерти зловреда, который использовался в этих схемах, несколько преувеличены.

Новая политика Google Play — палка о двух концах

Недавно у магазина Google Play появилось новое требование к приложениям. Теперь программам нельзя запрашивать доступ к звонкам и SMS, если они в состоянии работать без него. В перспективе ограничение станет еще жестче: эти разрешения смогут требовать только приложения, через которые вы звоните или обмениваетесь текстовыми сообщениями. Пока же у правила довольно обширный список исключений.

Вредоносные обновления для программ ASUS от APT-группы ShadowHammer

Благодаря одной из наших новейших технологий, способной выявлять атаку через цепочку поставок, эксперты «Лаборатории Касперского» обнаружили, вероятно, один из крупнейших инцидентов такого рода (помните историю с CCleaner? В этот раз масштабы еще больше). Киберпреступники добавили бэкдор в утилиту ASUS Live Update, которая доставляет обновления BIOS, UEFI и ПО на ноутбуки и настольные компьютеры ASUS, а затем распространяли модифицированную программу через официальные каналы.

Анализ колец власти с точки зрения кибербезопасности

Что можно найти в произведениях Толкина? Кто-то читает их как забавные сказки, кто-то видит глубокую христианскую философию, кто-то пропаганду. Я лично вижу притчи с моралью из области кибербезопасности. И тот факт, что последние несколько лет я вижу их везде, вовсе не обязательно означает, что автор их туда не закладывал.

RSAC 2019: в поисках идеальной стратегии установки обновлений

Извините, сэр, не найдется ли у вас минутки поговорить об обновлениях безопасности? Конечно же не найдется, наверняка вы заняты тем, что устанавливаете патчи. Если серьезно, то стоит взять паузу и подумать о том, насколько эффективно вы это делаете (спойлер: скорее всего, не очень-то эффективно).Разумеется, лучше всего быть богатым и здоровым и мгновенно устанавливать все существующие патчи для всего программного обеспечения, которым пользуется ваша компания.

Mirai выходит на бизнес-уровень

Недавно в Сети появилось сообщение о новой версии Mirai — ботнета, который распространяется самостоятельно и угрожает прежде всего устройствам Интернета вещей. Именно с его помощью еще в 2016 году была организована масштабная DDoS-атака на серверы Dyn. Аналитики отмечают, что у нового червя теперь куда более широкий арсенал эксплойтов, из-за чего он стал опаснее и распространяется быстрее.

Информационная безопасность, хакерские атаки, критические уязвимости.