Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как обмануть сигнатурный детект антивируса

...
Как обмануть сигнатурный детект антивируса

Попробуем обмануть сигнатурный детект знаменитых антивирусных продуктов (Kaspersky, Avira, Avast и прочие на VirusTotal). Для этого попытаемся установить вредоносную нагрузку windows/shell/reverse_tcp от Metasploit. Начнем мы со сбора информации — что конкретно делает антивирусный продукт для того, чтобы остановить вредоносную программу.

Погружение внутрь процветающего рынка вирусов-вымогателей

...
Погружение внутрь процветающего рынка вирусов-вымогателей

Криминальные онлайн-рынки изобилуют предложениями вредоносов-вымогателей, рекламируемых буквально повсеместно. Некоторым киберпреступникам, участвующим в этой бурно развивающейся экономике, удается зарабатывать более 100 000 долларов в год. Проанализировав рынок программ-вымогателей, можно обнаружить некоторые интересные факты о быстро развивающейся киберкриминальной экономике. По аналогии с легитимными рынками, на рынке вымогателей доминируют индивидуальные решения и предложения под ключ.

Обзор рынка систем контроля эффективности персонала и учета рабочего времени

...
Обзор рынка систем контроля эффективности персонала и учета рабочего времени

В настоящей статье кратко описываются системы мониторинга эффективности сотрудников, тенденции мирового и российского рынка, рассматриваются популярные системы, представленные на российском рынке, — StaffCop Enterprise, Стахановец, LanAgent, Kickidler, SearchInform TimeInformer, Falcongaze SecureTower, Mipko Employee Monitor и Terminal Monitor, Bitcop Security, CrocoTime, а также приводятся их основные преимущества.

Угроза социального взлома. Тестирование

...
Угроза социального взлома. Тестирование

В апреле 2016 года эксперты оценили ущерб от киберпреступников только для Российской экономики в 200 млрд рублей. И это далеко не «потолок»: с ростом проникновения информационных технологий в жизнь человека и компаний, риски, связанные с их использованием, будут только расти. 

Что наносит больший ущерб, чем программы-вымогатели?

...
Что наносит больший ущерб, чем программы-вымогатели?

Business E-mail Compromises (BEC) — это целевые атаки, основанные на техниках социальной инженерии, с помощью которых хакеры принуждают людей к переводу денег на свои счета. С октября 2013 по декабрь 2016 года с помощью подобных атак злоумышленники похитили 5,3 млрд долларов — это около 4,7 млн долларов в сутки. Как работают такие атаки, как их предотвратить или хотя бы минимизировать ущерб, расскажем в статье.

Из ИТ-сети австралийской фирмы похищены секреты военных разработок

...
Из ИТ-сети австралийской фирмы похищены секреты военных разработок

В ноябре 2016 в службу радиотехнической разведки Австралии (ASD) поступил сигнал от «организации-партнера», сообщившей о взломе информационной сети местной компании, специализирующейся на авиационно-космической технике. Небольшая фирма, со штатом в 50 человек, была подрядчиком Министерства обороны Австралии.

Через blockchain к звездам

...
Через blockchain к звездам

Как появился и почему постоянно растет биткойн? Как криптовалюты меняют мир уже сегодня? В статье рассматривается ряд вопросов, касающихся перспектив использования технологии blockchain, распространения криптовалют, их влияния на глобальную финансовую систему и государственную политику стран, открывающихся перспектив для бизнеса и обычных пользователей, а также наступления эры «умных» контрактов.

Как киберпреступники избегают honeypots

...
Как киберпреступники избегают honeypots

В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных.

Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

...
Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

Как осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (Data Access Governance — DAG), в контексте мирового и российского рынков. В статье дается определение базовой терминологии, история возникновения и развития DAG, приводятся краткие обзоры наиболее популярных решений.

Обзор современных атак деанонимизации на Tor

...
Обзор современных атак деанонимизации на Tor

Проект Tor был разработан для обеспечения децентрализованной, устойчивой к цензуре сети, которая предоставляет пользователям анонимность в интернете с помощью простых в использовании средств. Мы рассмотрим методы деанонимизации Tor, доступные на сегодняшний день.