Рубрика «угрозы»

«Песочные» технологии: об архитектуре и техниках обхода песочниц - 1

Привет! Меня зовут Алексей Колесников, я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC), в команде PT Sandbox.

Читать полностью »

Привет! Хотим поделиться с вами статистикой, которую удалось собрать в ходе нашего пятого глобального опроса. О том, по какой причине чаще происходили потери данных, каких угроз больше всего боятся пользователи, как часто сегодня делают резервные копии и на какие носители, а главное, почему потерь данных будет только больше — читайте под катом.

image
Читать полностью »

Ежегодный отчет Qrator Labs о сетевой безопасности и доступности - 1

Есть у нас в Qrator Labs такая традиция — в начале, а февраль это точно не конец, каждого года публиковать отчет о годе предыдущем.

Как и любая многолетняя сущность, она обрастает множеством сопутствующих историй. К примеру, уже стало «доброй» приметой, когда в начале января на наши корпоративные страницы заходит очередная DDoS-атака, которую мы не успеваем разобрать в отчете. 2020 год стал наполовину исключением — вектор атаки мы успели писать (TCP SYN-ACK-амплификация), но именно к нам, на qrator.net, гость пожаловал только 18 января, зато сразу с гостинцами: 116 Gbps при 26 Mpps.

Стоит признаться, что пересказывать события ушедшего года — жанр специфический. Поэтому мы решили в процессе рефлексии сосредоточиться и на том, что будет происходить — в первую очередь с нашей командой и продуктом — в текущем году, так что не удивляйтесь читая о наших планах по разработке.

Начнём мы с двух самых интересных нам тем прошлого года: SYN-ACK-амплификации и BGP-«оптимизации».
Читать полностью »

Xerox начала реализовывать план по враждебному поглощению HP - 1

23 января 2020 года компания Xerox объявила о своих планах номинировать одиннадцать новых независимых директоров в совет директоров HP на ежегодном собрании этой компании. Таким образом Xerox в агрессивной форме хочет оказать давление на компанию HP, ее акционеров и совет директоров, фактически сменив его состав на лояльный к себе.
Читать полностью »

Обмани меня, если сможешь: особенности проведения социотехнического пентеста - 1

Представьте себе такую ситуацию. Холодное октябрьское утро, проектный институт в областном центре одного из регионов России. Кто-то из отдела кадров заходит на одну из страниц вакансий на сайте института, размещенную пару дней назад, и видит там фотографию кота. Утро быстро перестает быть скучным…

В этой статье Павел Супрунюк, технический руководитель департамента аудита и консалтинга Group-IB, рассказывает о том, какое место занимают социотехнические атаки в проектах по оценке практической защищенности, какие необычные формы они могут приобретать, а также о том, как защититься от таких атак. Автор уточняет, что статья носит обзорный характер, однако, если какой-то аспект заинтересует читателей, эксперты Group-IB с готовностью ответят на вопросы в комментариях.
Читать полностью »

image

YouTube изменил правила публикации видео. Платформа пообещала удалять тот контент, который содержит или подразумевает скрытые угрозы. Кроме того, вводятся ограничения на использование унижающей лексики.

«Мы больше не будем разрешать контент, злонамеренно оскорбляющий кого-либо на основании принадлежности к той или иной расе, полу или сексуальной ориентации», — заявил вице-президент YouTube Мэтт Халприн. Читать полностью »

Xerox в ультимативной форме пригрозила HP после отказа на предложение о покупке и слиянии - 1

Cовету директоров компании HP до 25 ноября 2019 года предлагается согласиться на проведение взаимной юридической экспертизы между HP и Xerox по поводу слияния компаний. В противном случае Xerox может начать процедуру выкупа акций HP напрямую у акционеров компании, причем эти действия совет директоров HP не сможет запретить.
Читать полностью »

Определены угрозы, в ответ на обнаружение которых Роскомнадзор сможет переходить на централизованное управление Рунетом - 1

Правительство определило список угроз устойчивости, безопасности и целостности функционирования на территории РФ интернета и сети связи общего пользования.
Читать полностью »

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз - 1

В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз.

Для формирования качественной модели угроз необходимо учесть существующие наработки и практики по данному вопросу.

В этой статье мы проведем экспресс обзор порядка 40 источников, описывающих процессы моделирования угроз и управления рисками информационной безопасности. Рассмотрим как ГОСТы и документы российских регуляторов (ФСТЭК России, ФСБ России, ЦБ РФ), так и международные практики.
Читать полностью »

Недавно попросили в двух словах рассказать серьезным людям о загрузке операционной системы на ARM и дать оценку угроз безопасности этого процесса. Вообще ARM-процессоров и вообще ОС. Вы понимаете, все ведь слышали про эти ARM, и что такое ОС тоже все знают. Желательно, на уровне квадратиков со стрелками.

Загрузка ARM в четырех прямоугольниках — под катом.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js