Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Уроки LockBit: почему операцию Cronos нельзя назвать успешной?

...
Уроки LockBit: почему операцию Cronos нельзя назвать успешной?

Шифровальщик LockBit почти пять лет терроризировал организации. Операторы программы-вымогателя запустили RaaS-сервис (Ransomware-as-a-Service, шифровальщик как услуга) и даже пытались наладить контакты с ИБ-сообществом. Рассказываем, почему операция по подавлению LockBit провалилась.

Анализ рынка эксплойтов

...
Анализ рынка эксплойтов

Эксплойты дают злоумышленникам возможность эффективно использовать уязвимости в коде. К наиболее популярным на теневом рынке наборам эксплойтов можно отнести BlackHole, Nuclear, Rig. С их помощью сторонние лица могут получить доступ к личным данным пользователя или нарушить работу системы. Во многих случаях эксплуатация брешей дополняется другими вредоносными действиями — например, фишингом.

Чем уязвимость в криптомеханизме Kyber грозит всему безопасному коду

...
Чем уязвимость в криптомеханизме Kyber грозит всему безопасному коду

Исследователи из голландской компании PQShield обнаружили проблему, связанную с потерей защищённости кода после его компиляции. Проблема была выявлена при анализе постквантового криптографического механизма Kyber, но может иметь более широкое распространение и влияние.

Почему нельзя использовать сталкерский софт для слежки за возлюбленными и детьми

...
Почему нельзя использовать сталкерский софт для слежки за возлюбленными и детьми

Скрытая установка сталкерского софта (stalkerware) на смартфон позволяет отследить местонахождение владельца устройства, а также получить доступ к звонкам, перепискам, фотографиям. К таким неэтичным средствам чаще всего прибегают недоверчивые партнёры, но целевая аудитория большинства подобных приложений — родители, которых поощряют на тайную слежку за действиями детей в интернете.

Тёмная сторона искусственного интеллекта: угрозы и защита

...
Тёмная сторона искусственного интеллекта: угрозы и защита

Развитие систем искусственного интеллекта усложняет защиту от взломов. Технологии машинного обучения в руках хакеров становятся серьёзной угрозой информационной безопасности. Искусственный интеллект облегчает взлом паролей и позволяет автоматизировать атаки. Поэтому кибербезопасникам приходится постоянно искать новые способы противостоять попыткам вторжений.

Растущее число атак с использованием OAuth-приложений: как противостоять

...
Растущее число атак с использованием OAuth-приложений: как противостоять

Злоумышленники стали чаще использовать бреши в имплементации OAuth для получения финансовой выгоды. Хотя OAuth и считается надёжным протоколом, его степень защищённости зависит от настроек. Недостаточно просто внедрить протокол, необходимо правильно его настроить.

Уязвимости и риски, связанные с большими языковыми моделями

...
Уязвимости и риски, связанные с большими языковыми моделями

Большие языковые модели произвели настоящую революцию в области искусственного интеллекта (ИИ) и обработки естественного языка. Модели GPT-3 от OpenAI, BERT и PaLM от Google демонстрируют впечатляющие возможности и перспективы потенциального применения. Однако LLM также создают ряд рисков и уязвимостей, которые необходимо тщательно изучить.

DDoS-атаки: что нового и как успешно отражать их в 2024 году

...
DDoS-атаки: что нового и как успешно отражать их в 2024 году

Организации сталкиваются с постоянной угрозой DDoS-атак, которые эволюционируют и усложняются с каждым годом. Расскажем, что они представляют собой сегодня и как с ними бороться.

Почему киберпреступники используют одни языки программирования чаще, чем другие

...
Почему киберпреступники используют одни языки программирования чаще, чем другие

Языки программирования являются важным инструментом кибератак. Расскажем, чем привлекательны для киберпреступников PowerShell, Bash и JavaScript, в чём заключается секрет популярности C / C++ и как не стать жертвой вредоносных приложений на Python.

Атаки на веб-приложения в 2023 году: анализ действий злоумышленников

...
Атаки на веб-приложения в 2023 году: анализ действий злоумышленников

Компании из всех отраслей ощущают на себе рост числа атак на свои веб-приложения. Рассказываем о распределении атак на телеком-компании и интернет-площадки, зафиксированных среди пользователей платформы «Вебмониторэкс» в 2023 году, по типам, а также о способах защиты от них.