Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Обход графического пароля на Android-устройствах

...
Обход графического пароля на Android-устройствах

В статье описан способ обхода графического пароля на устройствах под управлением Android, основанный на алгоритме, который анализирует траекторию движения пальца в момент разблокировки устройства. Алгоритм позволяет с вероятностью 95% подобрать графический ключ не более чем за 5 попыток, т. е. прежде чем устройство автоматически заблокируется. Пользователям следует задуматься: стоит ли использовать графический пароль? Ведь безопасность устройства под вопросом.

Основные уязвимости в безопасности USB

...
Основные уязвимости в безопасности USB

Очевидно, что USB, или Universal Serial Bus (универсальная последовательная шина) разрабатывалась без учета безопасности пользователей. По большому счету, Windows, Linux и macOS доверяют любому подключенному порту USB. Предположим, что у хакера есть физический доступ к вашему компьютеру, в этом случае вектор атаки с использованием USB становится очень опасным.

Обзор пиринговых (peer-to-peer, P2P) ботнетов

...
Обзор пиринговых (peer-to-peer, P2P) ботнетов

Ботнет — это сеть зараженных компьютеров, контролируемых злоумышленником. Ботнеты на сегодняшний день являются самой серьезной угрозой безопасности в интернете. Несмотря на то, что большинство из них полагаются на командный сервер (C&C), недавно появились более опасные варианты бот-сетей — пиринговые (P2P). P2P-ботнеты более устойчивы к защитным мерам безопасности, так как большинство из них базируются на том, чтобы нарушить работу командных центров.

Ботнеты и невидимая сеть

...
Ботнеты и невидимая сеть

Бот — особая форма вредоносной программы, которая считается одним из самых основных и современных инструментов, используемых киберпреступниками. Этот инструмент позволяет хакерам одновременно управлять большим количеством компьютеров и превращать их в армию «зомби», называемую ботнетами. Ботнеты полностью подчиняются командам злоумышленников — например, рассылать огромное количество спама и совершать всякие вредоносные действия.

WannaCry/WannaCrypt: личное дело

...
WannaCry/WannaCrypt: личное дело

В статье подробно рассмотрен феномен вируса-шифровальщика WannaCry/WannaCrypt, эпидемия заражения которым стремительно началась 12 мая 2017 года. Описаны основные функции этого вредоноса, а также механизмы защиты от подобного рода атак в будущем.

Кросс-браузерные методы слежения за пользователями

...
Кросс-браузерные методы слежения за пользователями

Технологии слежения за пользователями интернета развиваются семимильными шагами. Все начиналось с первого поколения идентификаторов, которые использовали серверы, — cookies и evercookie. Затем стали применяться более изощренные тактики второго поколения: вместо установки нового идентификатора они распознают пользователя по версиям установленных плагинов и данным User Agent. 

DDoS как прикрытие

...
DDoS как прикрытие

Сегодня существует множество решений по защите от DDoS-атак для бизнеса любого размера и отрасли. Специалисты по информационной безопасности многих компаний имеют наготове план реагирования на случай инцидента, связанного с DDoS. Можно подумать, что угроза максимально нейтрализована. Но что если сама DDoS-атака — это лишь вершина айсберга, а за ней скрывается другое преступление, которое может быть замечено не сразу?

Персональные данные в открытом доступе: какова цена и кто ее заплатит?

...
Персональные данные в открытом доступе: какова цена и кто ее заплатит?

Несмотря на ужесточение требований регуляторов, на публикации о громких инцидентах и на постоянные предупреждения практиков, проблема утечек информации остается актуальной. Большая часть компаний страдает от утечек, вызванных невысоким уровнем осведомленности персонала в вопросах информационной безопасности или мотивированными действиями инсайдеров.

Анализ угроз информационной безопасности 2016-2017

...
Анализ угроз информационной безопасности 2016-2017

Мы часто слышим в новостях о том, что постоянно случаются какие-то инциденты информационной безопасности. И хотя кажется, будто инциденты случаются где-то далеко, они вполне могут затронуть каждого. В 2017 году нас ждет не 30% больше инцидентов по информационной безопасности в финансовой сфере и более убедительные сценарии социальной инженерии. 

Снятие дампа памяти из мобильных устройств на Android

...
Снятие дампа памяти из мобильных устройств на Android

В статье рассмастриваются методы сбора данных о работе мобильного устройства на операционной системе Android, которые позволят оперативно получить криминалистически значимую информацию для расследования инцидента в области информационной безопасности.