Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Обнаружение продвинутых угроз безопасности, использующих defeat devices

...

Преступники разрабатывают вредоносные программы, которые распознают, когда его проверяют, и активно уклоняется от обнаружения. Виктория Носова, консультант по безопасности компании Check Point, рассказывает o новом способе защиты сетей.

Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

...
Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

Статья посвящена методам защиты веб-приложений, используемым в современных системах защиты веб-приложений (Web Application Firewall -WAF) «из коробки»: машинное обучение, сигнатурный анализ, защита от DoS-атак, выявление нелегетимных запросов и другим.

Анализ нового загрузчика банковского трояна Dridex

...
Анализ нового загрузчика банковского трояна Dridex

Банковский троян Dridex, потомок более раннего вируса Cridex, обратил на себя внимание специалистов по информационной безопасности еще в октябре 2014 года. От сотен своих собратьев Dridex отличался использованием порядком подзабытого механизма распространения с помощью макросов Microsoft Word (в некоторых версиях вируса — MS Excel).

Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

...
Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

Целенаправленные атаки — одни из наиболее опасных. Защититься от них сложно, поэтому важно вовремя их обнаружить, локализовать и предотвратить ущерб. Сейчас разработчики средств защиты предоставляют службам информационной безопасности крупных компаний и государственных предприятий инструменты для обнаружения подобных атак. В частности, компания Check Point предлагает как специальный облачный сервис Cloud Threat Emulation, так и линейку устройств для локального анализа неизвестных угроз Threat Emulation Private Cloud Appliance.

Как защитить сайт от взлома через phpMyAdmin

...
Как защитить сайт от взлома через phpMyAdmin

В статье рассматриваются угрозы для сайта при наличии открытого доступа к популярному компоненту для работы с базой данных - phpMyAdmin. Перечислены основные проблемы, а также указаны рекомендации по снижению вероятности взлома сайта при использовании phpMyAdmin.

Защита критической инфраструктуры: что нужно знать о сетях SCADA

...
Защита критической инфраструктуры: что нужно знать о сетях SCADA

Кибератаки на критически важные инфраструктуры встречаются сегодня  все чаще и стали значительной проблемой для различных организаций по всему миру. Электростанции, центры контроля движения транспорта, системы очистки воды и фабрики стали предметом внимания злоумышленников, постоянно подвергаясь сетевым взломам, кражам данных и атакам на отказ в обслуживании.

Исследование безопасности бесплатных шаблонов для WordPress

...
Исследование безопасности бесплатных шаблонов для WordPress

В статье приведено исследование безопасности бесплатных шаблонов для системы управления сайтом WordPress, доступных для скачивания на популярных ресурсах для веб-мастеров. Рассматриваются проблемы использования подобных тем и шаблонов. Также приводятся рекомендации и ссылка на небольшую утилиту для проверки скачанных тем на наличие вредоносного кода.

 

Риски для корпоративных клиентов, связанные с прекращением поддержки Windows XP

...
Риски для корпоративных клиентов, связанные с прекращением поддержки Windows XP

Корпорация Microsoft прекратила 8 апреля этого года поддержку Windows XP. Одна из самых популярных версий операционной системы Windows за всю ее историю, служившая пользователям без малого 13 лет, уходит в прошлое. Завершение поддержки Windows XP создает серьезные проблемы с безопасностью для тех предприятий, которые продолжают ее эксплуатацию. В статье проводится анализ рисков, с которыми могут столкнуться те, кто еще не перешел на более современные версии Windows.

Конец Windows XP наступил: чего следует ожидать

...
Конец Windows XP наступил: чего следует ожидать

Корпорация Microsoft сообщила о том, что официальная поддержка Windows XP и Office 2003 прекращена 8 апреля 2014 года, и конечные пользователи должны поспешить с переходом на более современные операционные системы. Это означает, что Microsoft больше не будет выпускать патчи и устранять уязвимости в данном ПО, и оно будет уязвимо по умолчанию.

Анализ работы эксплойт-пака BlackHole и защита от него

...
Анализ работы эксплойт-пака BlackHole и защита от него

На сегодняшний день использование уязвимостей в легитимном ПО является одним из наиболее популярных способов заражения компьютера. По нашим оценкам, чаще всего компьютеры пользователей атакуют эксплойты к уязвимостям в Oracle Java. Современные защитные решения способны эффективно противостоять drive-by атакам, реализуемым с помощью эксплойт-паков. Мы рассмотрим процесс заражения компьютера с помощью эксплойт-пака BlackHole и соответствующие механизмы защиты.