Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Android под прицелом. Беззубая свобода

...
Android под прицелом. Беззубая свобода

В настоящей статье приведён анализ недостатков платформы Google Android с точки зрения информационной безопасности, рассмотрены существующие типы вредоносных программ для данной операционной системы, а также даны рекомендации по предотвращению заражений устройств, работающих под управлением этой системы.

 

Каналы утечек конфиденциальной информации

...
Каналы утечек конфиденциальной информации

Для организации системы противодействия утечкам информации необходимо четко представлять, через какие каналы могут "утекать" конфиденциальные данные. Это позволит правильно организовать защиту таким образом, чтобы она, с одной стороны, была действительно эффективной, а с другой – обладала минимальной стоимостью владения. В данном обзоре мы подробно разберем, какие каналы утечки конфиденциальных данных актуальны на сегодняшний день.

Торговцы смертью на новый лад

...
Торговцы смертью на новый лад

На первый взгляд - рядовое событие: французская компания Vupen, которая занимается исследованиями в области безопасности, отказалась принимать участие в конкурсе Google Pwnium и зарегистрировалась вместо этого на мероприятии Pwn2Own. Многие приписали бы это событие обыкновенной взаимной неприязни: бывали уже инциденты выяснения отношений между поисковым гигантом и Vupen. Однако, по мнению Forbes ответ может оказаться совершенно иным.

Современная защита от сетевых угроз – безопасность реальна?

...
Современная защита от сетевых угроз – безопасность реальна?

Современные средства защиты содержат модули анализа трафика, которые выдают предупреждение по факту срабатывания некоторого правила, суть которого сводится к анализу последовательности символов в потоке информации. Соответственно критичным является корректный разбор и нормализация передаваемых данных. Злоумышленники пользуются этой особенностью и пытаются «обойти» механизмы детектирования с помощью различных методик. Техники обхода были известны еще с середины 90-х годов, однако лишь в прошлом году их подробное изучение позволило усомниться в адекватности применяемых средств обеспечения безопасности.

Сравнение систем защиты от утечек (DLP) - часть 2

...
Сравнение систем защиты от утечек (DLP) - часть 2

Во второй части мы завершим начатое ранее сравнение систем защиты от утечек конфиденциальных данных (DLP) и сопоставим их по возможностям контроля внешних устройств, мониторинга работы агентов, управлению, обработке инцидентов, отчетности, а также интеграции с решениями сторонних производителей.

Атака на LiveJournal. "Тестовое учение" или сбой оборудования?

...
Атака на LiveJournal.  "Тестовое учение" или сбой оборудования?

В течение последних двух недель интернет – сообщество взбудоражено новостями, связанными с перебоями в работе самой популярной блогплощадки Рунета - "Live Journal" (Живой Журнал). На этот счет существует масса противоречивых мнений. Политизированные пользователи полагают, что это дело рук высших мира сего, а вот оппозиция возлагает ответственность на администрацию портала. Но факт остается фактом - ресурс не функционировал несколько дней. О том, что произошло на самом деле и кому мешает ЖЖ, попробуем разобраться и мы.

Угрозы безопасности 2011

...
Угрозы безопасности 2011

Как и на любом поле битвы, в киберпространстве для достижения наиболее эффективной защиты следует усилить  оборонительные позиции и правильно выбрать методы обеспечения безопасности. В связи с этим, аналитики антивирусных вендоров сделали некоторые прогнозы на будущий год, касательно предполагаемых действий противника, а также необходимости в уселении обороны по некоторым фронтам.

Опасные провайдеры Рунета 4

...
Опасные провайдеры Рунета 4

Результаты четвёртого исследования вредоносности провайдеров, которые мы провели в начале октября, показательны тем, что на них могли отразиться наши первые результаты, которые были опубликованы в июне. Как уже было сказано в самой первой статье цикла, у используемого нами для сбора информации сервиса Google Safe Browsing период усреднения составляет 90 дней. Это означает, что публикация собранных нами данных в июне, может отразиться на результатах изменения только в октябре, то есть именно в этой статье цикла.

Опасные провайдеры Рунета 3

...

Мы продолжаем публикацию данных о вредоносности провайдеров СНГ. В приведённой ниже таблице помещены актуальные данные по самым вредоносными провайдерам, то есть тем, у которых количество собственных веб-серверов меньше, чем число заражаемых ресурсов по данным сервиса Google Safe Browsing.

Опасные провайдеры Рунета 2

...
Опасные провайдеры Рунета 2

Мы продолжаем публиковать статистику по наиболее опасным провайдерам постсоветского пространства, начатую в прошлом месяце статьёй Опасные провайдеры Рунета. За месяц произошли определённые изменения в списке лидеров: два провайдера вышли из этого списка, однако ещё три новых имени пришлось в него добавить. Общая вредоносность также несколько увеличилась - с 5,89% до 6,00%. Впрочем, возможно это связано с уменьшением общего количества сайтов летом.