Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Через blockchain к звездам

...
Через blockchain к звездам

Как появился и почему постоянно растет биткойн? Как криптовалюты меняют мир уже сегодня? В статье рассматривается ряд вопросов, касающихся перспектив использования технологии blockchain, распространения криптовалют, их влияния на глобальную финансовую систему и государственную политику стран, открывающихся перспектив для бизнеса и обычных пользователей, а также наступления эры «умных» контрактов.

Как киберпреступники избегают honeypots

...
Как киберпреступники избегают honeypots

В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных.

Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

...
Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

Как осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (Data Access Governance — DAG), в контексте мирового и российского рынков. В статье дается определение базовой терминологии, история возникновения и развития DAG, приводятся краткие обзоры наиболее популярных решений.

Обзор современных атак деанонимизации на Tor

...
Обзор современных атак деанонимизации на Tor

Проект Tor был разработан для обеспечения децентрализованной, устойчивой к цензуре сети, которая предоставляет пользователям анонимность в интернете с помощью простых в использовании средств. Мы рассмотрим методы деанонимизации Tor, доступные на сегодняшний день.

Анализ атак с использованием сканирования портов

...
Анализ атак с использованием сканирования портов

Сканирование портов — это предварительная процедура, наиболее часто используемая киберпреступниками для определения уязвимых узлов, которые можно успешно атаковать. Этот полностью автоматизированный процесс также позволяет обнаружить машины, серверы и периферийные устройства, существующие в конкретной сети.

Как работают вредоносные веб-сайты

...
Как работают вредоносные веб-сайты

Пользуясь интернетом, вы наверняка услышите о существовании вредоносных веб-сайтов. Сервис Virustotal, например, хорошо известен в Сети тем, что с помощью него можно узнать, какой сайт является вредоносным, а какой безобидным. Но что на самом деле значит факт признания сайта «злонамеренным»? Какие конкретно действия выполняют эти сайты? Давайте попробуем разобраться, как работают такие сайты, как их вычислить и защитить себя.

Фишинг: объясняем тактику и инструменты

...
Фишинг: объясняем тактику и инструменты

Фишинг (метод сетевого мошенничества) является одним из наиболее эффективных методов, используемых киберпреступниками для кражи ваших учетных данных. Этот метод представляет собой сочетание социальной инженерии и компьютерных навыков, целью является качественная маскировка под какую-либо авторитетную организацию, чтобы заставить пользователя выполнить определенные действия. Фишинг можно использовать по-разному, рассмотрим различные подходы и способы защиты от них.

Защитит ли традиционный антивирус от угроз нулевого дня?

...
Защитит ли традиционный антивирус от угроз нулевого дня?

В этой статье мы разберемся, каков механизм функционирования угроз нулевого дня и почему организации должны полностью изменить свой подход к построению инфраструктуры безопасности, перестав полагаться лишь на традиционные средства информационной защиты.

Что больше угрожает безопасности: патчинг или хакерская атака?

...
Что больше угрожает безопасности: патчинг или хакерская атака?

Последние кибератаки WannaCry и NotPetya (считается маскирующейся версией вируса-вымогателя Petya, впервые обнаруженного в марте 2016 года) вызвали массовые сбои систем в тысячах компаний по всему миру. Поскольку вредоносы используют уязвимости, хорошо известные вендорам средств информационной безопасности, напрашивается вопрос: если есть «вакцина» от подобных вирусов, почему она до сих пор не была установлена на зараженные компьютеры?

Обзор мирового и российского рынка SIEM-систем

...
Обзор мирового и российского рынка SIEM-систем

В настоящей статье кратко описываются принципы работы SIEM-систем и тенденции мирового рынка, рассматриваются популярные SIEM-системы, представленные на российском рынке, приводятся их основные преимущества.