Анализ угроз информационной безопасности

Аналитические статье об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Эволюция Zeus

...
Эволюция Zeus

Бот Zeus, пожалуй, один из самых известных представителей вредоносного программного обеспечения. Zeus ведет свою историю с 2007 (или даже 2006) года. Многие ошибочно полагают, что Zeus — просто очередной троян, однако это не так. В действительности, Zeus представляет собой образец так называемого crimeware — программного обеспечения, предназначенного для совершения противоправных действий.

Анализ торрент-клиента MediaGet на принадлежность к классу потенциально нежелательных программ

...
Анализ торрент-клиента MediaGet на принадлежность к классу потенциально нежелательных программ

Компания Media Get LLC обратилась к информационно-аналитическому центру в области информационной безопасности Anti-Malware.ru для проведения экспертизы торрент-клиента MediaGet и схемы его распространения на предмет её потенциальной опасности для пользователей сети Интернет.

Почему плохая безопасность кажется целесообразной

...
Почему плохая безопасность кажется целесообразной

После каждой утечки паролей специалисты ещё и ещё раз объясняют пользователям, как важно соблюдать безопасность в интернете: создавать длинные пароли, установить менеджер паролей, использовать двухфакторную аутентификацию и т.д. К сожалению, каждый новый случай утечки паролей показывает, что ситуация не меняется. Пароли как были слабыми, так и остаются слабыми, а пользователи продолжают использовать одни и те же пароли на разных сайтах.

Веб-уязвимости - невероятно, но факт

...
Веб-уязвимости - невероятно, но факт

В ходе тестирования на проникновение, аудита безопасности и других работ, выполненных экспертами Positive Technologies в 2010 и 2011 годах, собралась статистика по защищенности более сотни корпоративных веб-приложений. Именно приложений, а не сайтов-визиток. Сайты электронного правительства, системы интернет-банкинга, порталы самообслуживания сотовых операторов — вот далеко не полный список объектов исследования.

Сложно ли банку победить инсайд?

...
Сложно ли банку победить инсайд?

Информация - жизненно важный ресурс в банковском деле. Она хранится и обрабатывается в вычислительных системах банков, а потоки данных перемещаются по внутренним и внешним коммуникациям: где контролируемо, а где совершенно бесконтрольно. А безопасность ее использования в банковских учреждениях порой оставляет желать лучшего, делают выводы эксперты.

Виртуальным инфраструктурам – прогрессивная защита

...
Виртуальным инфраструктурам – прогрессивная защита

В статье приводится анализ актуального состояния мирового рынка виртуализации для предприятий, анализ степени проникновения виртуализации на российских предприятиях. Также рассмотрены средства защиты виртуальных инфраструктур, организованных на базе VMware vSphere. Производителями данных средств является как сама компания VMware, так и другие производители программных средств защиты информации, использующих такие интерфейсы, как VMware vShield.

 

Модный тренд APT — беспечность и как с ней бороться

...
Модный тренд APT — беспечность и как с ней бороться

Термин APT (advanced persistent threat) был введен Военно-воздушными силами США в 2006 году для описания нового вида атак. Тогда впервые была предпринята попытка проанализировать проведенную атаку, сделать выводы и попытаться противостоять новой угрозе. APT — это не какой-то навороченный эксплойт и не новомодный троян. APT — это парадигма атаки.

Android под прицелом. Беззубая свобода

...
Android под прицелом. Беззубая свобода

В настоящей статье приведён анализ недостатков платформы Google Android с точки зрения информационной безопасности, рассмотрены существующие типы вредоносных программ для данной операционной системы, а также даны рекомендации по предотвращению заражений устройств, работающих под управлением этой системы.

 

Каналы утечек конфиденциальной информации

...
Каналы утечек конфиденциальной информации

Для организации системы противодействия утечкам информации необходимо четко представлять, через какие каналы могут "утекать" конфиденциальные данные. Это позволит правильно организовать защиту таким образом, чтобы она, с одной стороны, была действительно эффективной, а с другой – обладала минимальной стоимостью владения. В данном обзоре мы подробно разберем, какие каналы утечки конфиденциальных данных актуальны на сегодняшний день.

А была ли утечка? Персональные данные более 10000 человек опубликованы в сети

...
А была ли утечка? Персональные данные более 10000 человек опубликованы в сети

Сегодня аналитическому центру Anti-Malware.ru стало известно о том, что персональные данные  более 10000 кадастровых инженеров оказались в сети. Среди опубликованных в государственном реестре Федеральной службы государственной регистрации, кадастра и картографии данных оказались имена, даты рождения, паспортные данные и прочая конфиденциальная информация.