Вы здесь

Анализ угроз информационной безопасности

Аналитические статье об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Чем опасен криптоджекинг и как предотвратить угрозу

...
Чем опасен криптоджекинг и как предотвратить угрозу

Криптоджекинг нацелен на компьютеры и серверы — как локальные, так и находящиеся в облачных средах. Цель угрозы всегда одна: создать обширную бот-сеть из множества устройств и использовать ресурсы процессоров зараженных компьютеров для добычи криптовалюты. Как действуют злоумышленники, и о чем необходимо помнить, чтобы вовремя предотвратить угрозу?

Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

...
Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

6 сентября 2018 года Министерство юстиции США предъявило официальные обвинения программисту из Северной Кореи, ответственному за атаки знаменитого и ужасающего шифровальщика WannaCry. Согласно обвинительному заключению, которое раскинулось аж на 179 страницах, 34-летний Парк Днижь Хьок стоит за рядом серьезных и масштабных кибератак. Однако многим наверняка было бы интересно узнать, как именно власти США поймали северокорейского киберпреступника.

Разрушаем миф: безопасно ли использовать WordPress для своего сайта

...
Разрушаем миф: безопасно ли использовать WordPress для своего сайта

CMS-движок (Content Management System, система управления контентом) WordPress на рынке уже 15 лет. Сегодня на нем работают около 30 % от 10 миллионов лучших веб-сайтов Сети. Именно по причине своей популярности WordPress не раз становился мишенью для киберпреступников, также его часто критикуют за отсутствие должного уровня безопасности. Однако так ли он уязвим для атак, как это принято считать? Разберемся.

Информационная безопасность в цифрах

...
Информационная безопасность в цифрах

Проблемы кибербезопасности постепенно становятся для бизнеса головной болью, с которой приходится иметь дело каждый день. За последнее время количество утечек и краж данных возросло в огромных масштабах, причем такие утечки все чаще случаются на рабочих местах, мобильных и IoT-устройствах. Мы выбрали 60 основных тенденций информационной безопасности, с которыми просто необходимо ознакомиться любому руководителю или сотруднику, который так или иначе может столкнуться с проблемами кибербезопасности.

Шпионские программы - новое оружие для международного кибершпионажа

...
Шпионские программы - новое оружие для международного кибершпионажа

Правительству не нужно тратить миллионы на хакерские инструменты, чтобы получить требуемые данные с нужных смартфонов. Мысль об этом в последнее время не дает покоя многим пользователям, которые привыкли уделять повышенное внимание своей конфиденциальности. Более того, то и дело мы слышим о появлении специальных приложений, позволяющих шпионить за своими близкими. Как говорят специалисты, теперь даже ваша бабушка может оказаться шпионом. Гипербола, скажете вы? Попробуем разобраться.

Почему фишинг продолжает пользоваться успехом?

...
Почему фишинг продолжает пользоваться успехом?

Самой серьезной угрозой сегодня, нацеленной на компании, по мнению специалистов Symantec, остается простая, но эффективная техника направленного мошенничества — Spear-phishing. Она остается наиболее популярным способом атаки. Что же предпринять компаниям, чтобы улучшить свою оборону?

Умные города — новые угрозы и возможности

...
Умные города — новые угрозы и возможности

С появлением умных городов современные технологии помогают улучшить качество работы городских служб, однако есть и обратная сторона подобного развития. В частности, возникают новые типы уязвимостей, требующие постоянного контроля и устранения, так как их эксплуатация способна вывести из строя важные для жизни горожан службы.

Криптоджекинг и его влияние на стратегии безопасности

...
Криптоджекинг и его влияние на стратегии безопасности

Криптоджекинг — это новый этап развития методов монетизации вредоносных программ. Одной из первых успешных вариаций вредоносов были банковские программы: через них реквизиты банка передавались киберпреступникам. Однако процесс извлечения наличных при помощи полученных данных был непрост.

Защита и администрирование интернета вещей (IoT)

...
Защита и администрирование интернета вещей (IoT)

Центры обработки данных, серверы, хранилища и сети отличаются высокой степенью автоматизации, а процессы охватывают сферу промышленного производства. Однако если говорить об ИБ, первенство остается за специализированными решениями и процедурами, выполняемыми вручную. Каковы же базовые мероприятия по обеспечению ИБ промышленных объектов? Есть ли необходимость в законодательном определении минимальных требований безопасности оборудования, оснащенного технологиями IoT (интернета вещей), а значит, и оборудования IoT?

Современные угрозы для мобильных устройств и методы защиты

...
Современные угрозы для мобильных устройств и методы защиты

Многие современные пользователи все чаще выбирают мобильные устройства в качестве своего основного способа коммуникации с Сетью. С помощью смартфонов и планшетов сейчас можно удовлетворить практически любые нужды в интернете. Тут вам и различные приложения (Instagram, Twitter, VK, Facebook), встроенная камера, и удобство переносимости девайса. Совершенно неудивительно, что киберпреступники взяли на прицел мобильные платформы, куда постепенно мигрирует неискушенный в области ИБ народ.