Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Windows 10: избавляемся от шпионского функционала

...
Windows 10: избавляемся от шпионского функционала

Операционная система Microsoft под названием Windows 10 была официально запущена в конце июля. С конца прошлого года было организовано бесплатное тестирование этой операционной системы. Да и сейчас воспользоваться новой версией операционной системы Microsoft бесплатно могут официальные пользователи предыдущих версий. Однако как только продукт становится бесплатным, компания, как правило, старается монетизировать информацию о пользователях.

Анализ нового загрузчика банковского трояна Dridex

...
Анализ нового загрузчика банковского трояна Dridex

Банковский троян Dridex, потомок более раннего вируса Cridex, обратил на себя внимание специалистов по информационной безопасности еще в октябре 2014 года. От сотен своих собратьев Dridex отличался использованием порядком подзабытого механизма распространения с помощью макросов Microsoft Word (в некоторых версиях вируса — MS Excel).

Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

...
Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

Целенаправленные атаки — одни из наиболее опасных. Защититься от них сложно, поэтому важно вовремя их обнаружить, локализовать и предотвратить ущерб. Сейчас разработчики средств защиты предоставляют службам информационной безопасности крупных компаний и государственных предприятий инструменты для обнаружения подобных атак. В частности, компания Check Point предлагает как специальный облачный сервис Cloud Threat Emulation, так и линейку устройств для локального анализа неизвестных угроз Threat Emulation Private Cloud Appliance.

Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

...
Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

Сегодня, когда разработка вредоносного программного обеспечения превратилась в настоящую индустрию и даже неопытные хакеры совершают изощренные кибератаки, необходимо обеспечить надежную работу системы информационной безопасности компании. Она должна защищать так же эффективно, как система охранной сигнализации.

Как защитить сайт от взлома через phpMyAdmin

...
Как защитить сайт от взлома через phpMyAdmin

В статье рассматриваются угрозы для сайта при наличии открытого доступа к популярному компоненту для работы с базой данных - phpMyAdmin. Перечислены основные проблемы, а также указаны рекомендации по снижению вероятности взлома сайта при использовании phpMyAdmin.

Что такое JSOC и как он работает?

...
 Что такое JSOC и как он работает?

Недавно автору статьи удалось побывать в JSOC (Jet Security Operations Center), в первом в России коммерческом центре реагирования на инциденты информационной безопасности. В статье рассказывается об истории создания центра, принципах его работы и первых результатах деятельности.

Защита критической инфраструктуры: что нужно знать о сетях SCADA

...
Защита критической инфраструктуры: что нужно знать о сетях SCADA

Кибератаки на критически важные инфраструктуры встречаются сегодня  все чаще и стали значительной проблемой для различных организаций по всему миру. Электростанции, центры контроля движения транспорта, системы очистки воды и фабрики стали предметом внимания злоумышленников, постоянно подвергаясь сетевым взломам, кражам данных и атакам на отказ в обслуживании.

Исследование безопасности бесплатных шаблонов для WordPress

...
Исследование безопасности бесплатных шаблонов для WordPress

В статье приведено исследование безопасности бесплатных шаблонов для системы управления сайтом WordPress, доступных для скачивания на популярных ресурсах для веб-мастеров. Рассматриваются проблемы использования подобных тем и шаблонов. Также приводятся рекомендации и ссылка на небольшую утилиту для проверки скачанных тем на наличие вредоносного кода.

 

Анализ торрент-клиента Zona на принадлежность к классу потенциально нежелательных программ

...
Анализ торрент-клиента Zona на принадлежность к классу потенциально нежелательных программ

Компания Destiny Media обратилась к информационно-аналитическому центру в области информационной безопасности Anti-Malware.ru для проведения экспертизы торрент-клиента Zona и схемы его распространения на предмет её потенциальной опасности для пользователей сети Интернет.

Почему Windows XP больше не соответствует требованиям современного бизнеса

...
Почему Windows XP больше не соответствует требованиям современного бизнеса

В статье рассматриваются различные аспекты использования Windows XP в современных реалиях — с точки зрения информационной безопасности, общей производительности в информационных инфраструктурах, а также её работа на мобильных устройствах.