Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Обзор рынка систем контроля эффективности персонала и учета рабочего времени 2017

...
Обзор рынка систем контроля эффективности персонала и учета рабочего времени 2017

В настоящей статье кратко описываются системы мониторинга эффективности сотрудников, тенденции мирового и российского рынка, рассматриваются популярные системы, представленные на российском рынке, — StaffCop Enterprise, Стахановец, LanAgent, Kickidler, SearchInform TimeInformer, Falcongaze SecureTower, Mipko Employee Monitor и Terminal Monitor, Bitcop Security, CrocoTime, а также приводятся их основные преимущества.

Угроза социального взлома. Тестирование

...
Угроза социального взлома. Тестирование

В апреле 2016 года эксперты оценили ущерб от киберпреступников только для Российской экономики в 200 млрд рублей. И это далеко не «потолок»: с ростом проникновения информационных технологий в жизнь человека и компаний, риски, связанные с их использованием, будут только расти. 

Что наносит больший ущерб, чем программы-вымогатели?

...
Что наносит больший ущерб, чем программы-вымогатели?

Business E-mail Compromises (BEC) — это целевые атаки, основанные на техниках социальной инженерии, с помощью которых хакеры принуждают людей к переводу денег на свои счета. С октября 2013 по декабрь 2016 года с помощью подобных атак злоумышленники похитили 5,3 млрд долларов — это около 4,7 млн долларов в сутки. Как работают такие атаки, как их предотвратить или хотя бы минимизировать ущерб, расскажем в статье.

Из ИТ-сети австралийской фирмы похищены секреты военных разработок

...
Из ИТ-сети австралийской фирмы похищены секреты военных разработок

В ноябре 2016 в службу радиотехнической разведки Австралии (ASD) поступил сигнал от «организации-партнера», сообщившей о взломе информационной сети местной компании, специализирующейся на авиационно-космической технике. Небольшая фирма, со штатом в 50 человек, была подрядчиком Министерства обороны Австралии.

Через blockchain к звездам

...
Через blockchain к звездам

Как появился и почему постоянно растет биткойн? Как криптовалюты меняют мир уже сегодня? В статье рассматривается ряд вопросов, касающихся перспектив использования технологии blockchain, распространения криптовалют, их влияния на глобальную финансовую систему и государственную политику стран, открывающихся перспектив для бизнеса и обычных пользователей, а также наступления эры «умных» контрактов.

Как киберпреступники избегают honeypots

...
Как киберпреступники избегают honeypots

В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных.

Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

...
Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

Как осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (Data Access Governance — DAG), в контексте мирового и российского рынков. В статье дается определение базовой терминологии, история возникновения и развития DAG, приводятся краткие обзоры наиболее популярных решений.

Обзор современных атак деанонимизации на Tor

...
Обзор современных атак деанонимизации на Tor

Проект Tor был разработан для обеспечения децентрализованной, устойчивой к цензуре сети, которая предоставляет пользователям анонимность в интернете с помощью простых в использовании средств. Мы рассмотрим методы деанонимизации Tor, доступные на сегодняшний день.

Анализ атак с использованием сканирования портов

...
Анализ атак с использованием сканирования портов

Сканирование портов — это предварительная процедура, наиболее часто используемая киберпреступниками для определения уязвимых узлов, которые можно успешно атаковать. Этот полностью автоматизированный процесс также позволяет обнаружить машины, серверы и периферийные устройства, существующие в конкретной сети.

Как работают вредоносные веб-сайты

...
Как работают вредоносные веб-сайты

Пользуясь интернетом, вы наверняка услышите о существовании вредоносных веб-сайтов. Сервис Virustotal, например, хорошо известен в Сети тем, что с помощью него можно узнать, какой сайт является вредоносным, а какой безобидным. Но что на самом деле значит факт признания сайта «злонамеренным»? Какие конкретно действия выполняют эти сайты? Давайте попробуем разобраться, как работают такие сайты, как их вычислить и защитить себя.