Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Крупнейшие мировые утечки данных и взломы 2020 года

...
Крупнейшие мировые утечки данных и взломы 2020 года

Вследствие пандемии COVID-19, сокращения бюджетов, перехода на «удалёнку» открылись новые векторы атак на предприятия и ведомства. Если добавить обычный человеческий фактор, то всё сложится в мозаику для совершения кибернападений. Какие компании пострадали от атак хакеров и утечек данных? Какие пробелы в защите этому способствовали? Что может произойти, если отключить защиту всего на 10 минут? Узнаем, какой пароль использовал президент США в Twitter.

Коронавирус и персональные данные: главные события 2020 года

...
Коронавирус и персональные данные: главные события 2020 года

Чем запомнится 2020 год специалистам по информационной безопасности? Понятно, что главной темой в этом году стала пандемия коронавируса, но также происходило дальнейшее продвижение по имевшим место ранее трендам. Случилось весьма много утечек приватных данных. Оглянемся назад и вспомним самые яркие новости, нашедшие наибольший отклик у читателей портала Anti-Malware.Ru.

Сканеры уязвимостей — обзор мирового и российского рынков

...
Сканеры уязвимостей — обзор мирового и российского рынков

Сканеры уязвимостей (или сканеры защищённости) давно стали обязательными инструментами специалистов по информационной безопасности. На сегодняшний день на рынке представлено значительное количество таких продуктов как российского, так и зарубежного производства. Попробуем разобраться в этом многообразии и сделать выводы.

Проблемы и перспективы российского рынка средств защиты информации от несанкционированного доступа

...
Проблемы и перспективы российского рынка средств защиты информации от несанкционированного доступа

Наложенные средства защиты информации от несанкционированного доступа (СЗИ от НСД) дополняют встроенные механизмы безопасности операционных систем и призваны усилить контроль над обращениями к конфиденциальной информации. Однако нужны ли на самом деле такие инструменты и есть ли у систем этого класса будущее вне поля действия актов регуляторов? О проблемах и перспективах рынка сертифицированных СЗИ от НСД мы спросили зрителей онлайн-конференции AM Live.

Устраняем уязвимость механизма объявления маршрутизатора стека IPv6 в Windows

...
Устраняем уязвимость механизма объявления маршрутизатора стека IPv6 в Windows

Критическая уязвимость в стеке протокола IPv6 затрагивает широко используемые операционные системы Windows и потому является особо опасной. Изъян получил название «Плохой сосед», поскольку был найден в протоколе обнаружения соседей ICMPv6 и использует механизм объявления маршрутизатора. В базе общеизвестных уязвимостей информационной безопасности данная брешь получила идентификатор CVE-2020-16898.

Безопасность Open Source: современные тенденции

...
Безопасность Open Source: современные тенденции

Популярность платформ контейнеризации и сам подход к разработке систем через микросервисы подняли новую волну спроса на решения Open Source. Вместе с этим начал всплывать и былой спор: что безопаснее — проприетарные решения или открытый код?

Выбор и оценка эффективности системы защиты от DDoS-атак

...
Выбор и оценка эффективности системы защиты от DDoS-атак

Зрители конференции AM Live, состоявшейся в конце октября, поделились с нами мнениями по актуальным вопросам, связанным с выбором эффективной системы защиты от DDoS-атак. Мы проанализировали результаты опросов, которые проводили во время прямого эфира.

Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

...
Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

Инсайдеры, недобросовестные сотрудники — серьёзная проблема для многих организаций. По вине таких служащих происходило множество утечек конфиденциальных данных, однако внутренний нарушитель опасен ещё и бесконтрольными действиями. Несанкционированный доступ к папкам и файлам, базам данных, неправомерная установка стороннего «софта» — как это всё мониторить?

Выбираем и проверяем технологии защиты от DDoS-атак

...
Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS — это «вечное» противоборство со злоумышленниками, решившими вывести из строя ваши интернет-ресурсы. Чтобы победить в нём, необходимо тщательно выбирать и технологии защиты, и способы их применения, и внешних поставщиков услуг anti-DDoS; при этом нужно учесть множество особенностей защищаемого ресурса и быть готовым к новому витку схватки со злоумышленником.

Как защититься от SIM Swapping, или чем плоха привязка аккаунта к SIM-карте

...
Как защититься от SIM Swapping, или чем плоха привязка аккаунта к SIM-карте

В настоящее время для защиты своих аккаунтов люди используют двухфакторную аутентификацию. К сожалению, чаще всего это — привязка учётной записи к номеру телефона для получения SMS-сообщений с одноразовыми кодами доступа. Такой способ, безусловно, удобен; почему тогда «к сожалению»? Ответом является набирающая популярность атака — SIM Swapping, или подмена SIM-карты. Впрочем, что радует, есть способы её избежать.