Рубрика «кибербезопасность» - 10

Название этой статьи частично позаимствовано из одного популярного спектакля и кинофильма. «Дальше не придумали, импровизируй» – после этой фразы в фильме звучит нецензурная реакция человека, который понял, что импровизировать придется именно ему. В этой ситуации когда-нибудь оказывался или окажется каждый профессионал, работающий в сфере информационной безопасности. Это тот самый момент, когда ты встал у руля ИБ в организации нового для тебя профиля, когда в структуре компании происходят изменения уровня слияний и поглощений, или когда внезапно в 8 вечера пятницы начинают раздаваться звонки с сообщениями о неработающих банкоматах… Именно тогда в голове начинает звучать этот голос, дающий единственно верное направление дальнейших действий.

«Дальше не придумали, импровизируй» или Agile в информационной безопасности - 1Читать полностью »

image

Исследование группы ученых из Мичиганского университета и Университета Южной Каролины ставит под сомнение давнее убеждение о том, что программное обеспечение может автоматически доверять аппаратным датчикам, которые поставляют автономным системам информацию, необходимую для принятия решений.

Согласно результатам научной работы, звуковые волны можно использовать для взлома важных датчиков в широком спектре технологических устройств, включая смартфоны, автомобили, медицинскую технику и Интернет вещей.Читать полностью »

Защита информации в Google — немного технических подробностей - 1

На днях корпорация Google опубликовала интереснейший документ под названием Infrastructure Security Design Overview. В нем компания описала основные подходы, которые она использует для обеспечения как физической, так и «виртуальной» безопасности своих дата-центров и информации, которая хранится на серверах таких ЦОД. Мы в King Servers стараемся внимательно следить за технической информацией такого рода, поэтому постарались изучить документ.

А интересного там очень много, несмотря на то, что документ явно служит для привлечения клиентов в «цифровую крепость», которую представляют собой дата-центры корпорации. Но технических подробностей хватает, и не все они был известны ранее.
Читать полностью »

Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей» - 1

В этот раз Технический директор антивирусной лаборатории PandaLabs Луис Корронс поговорил с Эдди Виллемсом, евангелистом по безопасности в компании G Data Software AG. Речь шла о безопасности в эпоху Интернета вещей.Читать полностью »

Ранее, в одном из постов, мы рассказывали, как обеспечиваем сохранность данных наших клиентов в облаке. Сегодня мы предлагаем рассмотреть мировой опыт в этой сфере. Ведь количество киберугроз во всем мире не просто увеличивается — одновременно повышается их качество.

«Мое облако — моя крепость»: Тренды облачной безопасности - 1 Читать полностью »

Россию включили в пятёрку стран с самыми развитыми кибервойсками - 1

Отечественный поставщик DLP-систем Zecurion Analytics в собственных оценках предполагает, что Россия может обладать пятыми по развитости кибервойсками, сообщает газета «Коммерсантъ». Под «кибервойсками» в данном контексте понимают специализированные подразделения по кибербезопасности для военных или разведывательных целей. Оценка Zecurion утверждает, что кибервозможности РФ обходят только США, Китай, Великобритания и Южная Корея.

В понимании Zecurion, подобные кибервойска занимаются шпионажем, шантажом, кибератаками и информационными войнами. Такие подразделения воздействуют на настроение и поведение населения стран. Чем более развита страна, тем более она уязвима: оборудование всё более и более зависит от Интернета, замечают в компании. Уязвимы устройства отдельных пользователей, их машины, инфраструктуры стран.
Читать полностью »

image
Бойся данайцев гаджетов, дары приносящих

Виртуальных ассистентов становится все больше. Siri, Cortana, Alexa, не говоря уже о недавнем изобретении японских разработчиков, помогают людям жить и работать. Цифровые помощники способны подсказать правильный путь в заданном направлении, могут найти близлежащие рестораны и заправки, они даже помогают любителям шопинга. В последнем случае виртуальные ассистенты иногда проявляют даже чрезмерное рвение.

Среди отличившихся в последнее время — система Alexa, связь с которой, в частности, осуществляется через умную колонку Amazon Echo. Эта аудиосистема появилась достаточно давно, и с тех пор она полюбилась многим, особенно в США.
Читать полностью »

Самые громкие кибер-атаки на критические инфраструктуры - 1

Одна из самых сильных сторон нашего современного развитого общества является также одним из самых главных его недостатков. В нынешнем взаимосвязанном мире развитые и высокотехнологичные социумы сильно зависят от работы ряда служб и сервисов, которые в настоящее время стали жизненно необходимыми.

Определенная инфраструктура обеспечивает нормальную работу основных служб и производственных систем в любом обществе. Поэтому сбой в их работе в силу естественных причин, технических неполадок или преднамеренных действий может иметь серьезные последствия для поставки ресурсов или работы критических служб, не говоря уже об угрозе безопасности.

В последние годы во всем мире неуклонно растет уровень кибер-преступности.
Развитие Интернета и цифровая трансформация общества представляет собой «палку о двух концах», т.к. все это дает определенные возможности для преступников. Но что может произойти, если критически важные сети станут целью для преступного сообщества?Читать полностью »

Что с нами не так

Опасность и безопасность — гонка виртуальных вооружений - 1
Месторасположение найденных заражённых устройств, участвовавших в Mirai. Иллюстрация Imperva Incapsula.

Суть этой реальности в том, что в мире всегда происходят противоборствующие процессы, конкуренция или войны. Вот и сейчас кибертерроризм вышел на новый уровень, связанный с использованием быстроразвивающегося интернета вещей.

Создание угроз и опасности для информации, против безопасности данных и нормального функционирования сети. Последний пример — произошедшая атака на сайт Dyn, которая задела не только саму компанию-провайдера, но и всех её клиентов. Среди них самые популярные во всей сети платформы и сервисы: Amazon, Twitter, GitHub, Heroku, Netflix, Spotify, Airbnb, Reddit, Etsy, SoundCloud, The New York Times, Starbucks, HBO, CNN, Basecamp, PayPal, Etsy. Этот список далеко не полный. В него попало более чем 75 участников: интернет-платформы новостных ресурсов, финансовых организаций, продавцов услуг, социальных сетей, сайты компаний-разработчиков. Примерные потери приравниваются к $110 000 000 — за одни сутки. Причины атаки никто, пока, достоверно назвать не может, а к расследованию уже присоединились представители ФБР (США). Событие вышло за рамки администрирования, на «федеральный» уровень. Все, кто пострадал, будут восстанавливать репутацию. Стало понятно, что никто не надежен настолько, насколько это казалось ещё недавно.
Читать полностью »

24 августа 2016 года шеф-редактор Скотт Дадич, президент США Барак Обама и глава лаборатории Media Lab Массачусетского технологического института Джои Ито собрались в Белом доме, чтобы поговорить о том, как государства должны подготовиться к сингулярности. Вместо прощального интервью уходящего политика, получился интересный разговор на важные темы, по итогам которого можно обнаружить, практически, «мы с тобой одной крови — гик и президент США».

Полная расшифровка интервью и на русском

Сингулярность уже давно превратилась в эдакого слона в комнате — её неизбежность вроде как никем не оспаривается, но при этом, опять же, никем особо не обсуждается, оставаясь предметом научных дискуссий да срачей в комментах на «Гиктаймсе».
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js