Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Что собой представляет DDoS-атака

...
Что собой представляет DDoS-атака

Английская аббревиатура DDoS расшифровывается как Distributed Denial of Service, что дословно переводится как «распределенный отказ в обслуживании». На деле эта терминология подразумевает атаку, которая выполняется одновременно с большого числа компьютеров. Задачей такой атаки является выведение из строя сервера цели (как правило, крупной организации) за счет огромного количества запросов, которые вычислительная система не в состоянии обработать. Рассмотрим детально подобный вид атаки.

Как работает платформа безопасности Fortinet Security Fabric

...
Как работает платформа безопасности Fortinet Security Fabric

Fortinet Security Fabric — главная концепция безопасности компании Fortinet, результат многолетнего труда тысяч специалистов. Платформа Fortinet Security Fabric противодействует всем современным атакам и сложным угрозам, обеспечивая высокий уровень безопасности в сетях заказчика. Данная статья посвящена ключевым преимуществам платформы и ее составу.

Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

...
Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

В 2013 году отчет Guardian показал, что все попытки Агентства национальной безопасности США деанонимизировать пользователей браузера Tor не привели к желаемому результату, особенно это касается тех, кто следит за обновлением браузера. Единственное, что удалось АНБ — рассекретить пользователей устаревших версий Tor с помощью атак Quantum cookie. Попробуем разобраться, защищен ли Tor от анонимной идентификации.

Ретроспектива утечек, связанных с GitHub

...
Ретроспектива утечек, связанных с GitHub

В связи с утечкой 57 млн персональных данных из компании Uber встал вопрос: а как, собственно, злоумышленники получили доступ к уберовскому частному репозиторию на GitHub? В статье мы постараемся ответить на этот вопрос и вспомним основные инциденты, связанные с GitHub.

Обзор рынка систем поведенческого анализа — User and Entity Behavioral Analytics (UBA/UEBA)

...
Обзор рынка систем поведенческого анализа — User and Entity Behavioral Analytics (UBA/UEBA)

В статье описываются системы поведенческого анализа пользователей и сущностей User and Entity Behavioral Analytics (UBA/UEBA), основные принципы их работы, сферы использования и тенденции развития рынка. UEBA — достаточно молодой класс систем, но представляющий большой практический интерес в связи с тем, что эти системы используют принципиально новый подход в борьбе с современными угрозами.

Две новые модели атак double-spending на биткойн-блокчейн

...
Две новые модели атак double-spending на биткойн-блокчейн

Подделывание цифровой подписи на биткойн-блокчейне довольно сложная задача с точки зрения мощности обработки. Соответственно, практически невозможно изменить транзакцию биткойнов, которая уже была подписана. Тем не менее, по-прежнему можно изменить состояние действительной транзакции с помощью технологии, известной как атака double-spending, требующей огромной вычислительной мощности.

Искусство поиска с помощью Google

...
Искусство поиска с помощью Google

Когда кто-то говорит «Гугл», что вы представляете? Вероятнее всего, вы уверены, что понимаете, о чем идет речь — хорошо знакомый сайт, позволяющий нам искать информацию в интернете. Если говорить техническим языком, это поисковая система, которой известны наши предпочтения, наши вкусы и даже иногда наши секреты.

TorPolice — новая платформа для контроля доступа через сеть Tor

...
TorPolice — новая платформа для контроля доступа через сеть Tor

Сеть Tor наиболее популярна среди тех, кто придает большое значение конфиденциальности, в настоящее время ею пользуются миллионы людей по всему миру. Тем не менее, для пользователей сети Tor не существует контроля доступа, что делает ее уязвимой для вредоносных атак и бот-сетей. Например, злоумышленники часто используют точки выхода (Exit Node) для различных форм злонамеренных атак, что может создать множество проблем законопослушным пользователям.

Предотвращаем утечки или делаем вид?

...
Предотвращаем утечки или делаем вид?

Сегодня наблюдается много маркетингового шума вокруг темы утечек данных и специализированных продуктов, призванных эти утечки предотвращать (DLP). Однако много так называемых DLP-решений на российском рынке не способны технически предотвращать утечки, а могут лишь предоставить инструментарий расследования инцидентов, построения отчетов и поиска по переданным данным. В статье мы рассмотрим конкретные примеры, когда продукты, называемые DLP, не выполняют базовые функции для предотвращения утечек данных.

Топ-10 малоизвестных, но перспективных продуктов по информационной безопасности

...
Топ-10 малоизвестных, но перспективных продуктов по информационной безопасности

Пожалуй, каждый специалист по кибербезопасности может назвать несколько решений в сфере ИБ, даже не относящихся к его предметной области. Как правило, это будут наиболее распространенные и хорошо известные на рынке продукты. Однако существует ряд менее именитых, но не менее функциональных решений. В этом обзоре мы хотели бы обратить внимание профессионалов на некоторые из них — они этого достойны.