НовостиОбзорыСобытияIT@Work
Безопасность:

Блог

  • Архив

    «   Июнь 2019   »
    Пн Вт Ср Чт Пт Сб Вс
              1 2
    3 4 5 6 7 8 9
    10 11 12 13 14 15 16
    17 18 19 20 21 22 23
    24 25 26 27 28 29 30
                 

В какой степени заказчики готовы к обеспечению своей ИТ-безопасности?

На прошедшей вчера (четверг, 22.03.18) в Инновационном центре Сколково конференции Future Tech Forume представитель компании CheckPoint представил любопытную схему динамики "уровня зрелости" внешних ИТ-угроз за последние 30 лет (считается, что сама проблема угроз с помощью разного рода вредоносного ПО сформировалась в явном виде только в конце 1980-х в связи с массовым распространением ПК).



Читать подробнее...

Фото:

Запрограммированное устаревание

Запрограммированное устаревание из сферы бытовых приборов проникло в бизнес. Ко мне обратился клиент из SMB по поводу сервера HP поколения 7. Диагностика показала необходимость замены "батарейки" контроллера дисковой подсистемы. Я обратился к официальному поставщику. Ответ - компания HP прекратила выпуск запчастей с данным артикулом. В переводе на русский - покупайте новый сервер поколения 9. Начальная цена 200 тысяч рублей. Официальная цена "батарейки" - 10 тысяч рублей.

Насколько неанонимными будут теперь мессенджеры?

Еще одно законодательное новшество 2018 года – введение "запрета на анонимность мессенджеров". Именно так в наших общий СМИ трактуется вступивший в силу закон Закон N 241-ФЗ "О внесении изменений в статьи 10.1 и 15.4 Федерального закона "Об информации, информационных технологиях и о защите информации" (одновременно вступил в силу другой закон, который определяет ответственность – в виде административных штрафов – за нарушения.

Текст закона 241-ФЗ небольшой, но понять его содержание – дело непростое. То есть с точки зрения формального русского языка – вроде бы все слова понятны (хотя местами – тоже не совсем), а что они в совокупности означают на практике – вот тут возникают серьезные проблемы.

Читать подробнее...

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение

Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор только предоставлять доступ к данным геолокации или не предоставлять. В этом плане Uber не исключение. Выбор предоставления данных о местоположении для Uber заключается в выборе «Всегда» или «Никогда». А это автоматически означает, что данное приложение будет отслеживать вас и после окончания поездки и прекращения использования приложения.
Данное поведение приложения наконец-то можно изменить

Читать подробнее...

Фото:

Вопросы информационной безопасности на примере квартального автошлагбаума

Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ("Интернет вещей на практике: управление дворовым автошлагбаумом") привлек внимание ИТ-спецов, я получаю отклики на него (в том числе почтой и через соцсети) до сих пор.

Задача там формулируется таким образом: ключом к шлагбауму в данном проекте является мобильный телефон. Устройство (шлагбаум) имеет GSM-модуль с своим входным номером. В память модуля заносится (и поддерживается-обновляется) список телефон. Человек звонит шлагбауму со своего телефона, если номер звонящего есть в памяти, то шлагбаум открывается.

Читать подробнее...

Как защитить интернет-аккаунт от взлома?

В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки входа чужаком". Раньше я такие сообщения получал, когда приезжал в другую страну (причем – где раньше не бывал), но там говорилось о "подозрительном входе", а сейчас все было намного серьезнее и определеннее – "кто-то завладел вашим паролем и хотел войти в ваш аккаунт".

Читать подробнее...

Насколько безопасна электронная система голосования для избрании депутатов?

Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, который оказался ведущим сотрудником "одной из ведущих ИТ-компаний" (так написано в его резюме), к тому же специалистом по ИБ.

А разговор возник в связи с приближающимся "единым днем голосования" (10 сентября), в ходе которого по всей стране будут избираться региональные и муниципальные депутаты, а также  губернаторы (в том числе в Москве – муниципальные депутаты). Соответственно, опять встали традиционные вопросы: как обеспечить
- информирование населения (именно населения – голосуют все, кто имеет местную регистрацию, в том числе некоторые иностранцы)?
- высокую участие в голосовании?
- отсутствие нарушений и общественный контроль результатов?

Читать подробнее...

TOR — не Dark Web

Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» сеть TOR явно не упоминается, новые правила могут затронуть интересы её пользователей. Очень расплывчатая формулировка это позволяет.

Читать подробнее...

К вопросу о безопасности отечественного ПО: о чем говорит опыт вируса Petya

Один из традиционных доводов в пользу выбора отечественного ПО (и не только ПО, и даже не только ИТ) – оно является более безопасным. В том числе в том плане, что там нет разного рода "опасностей" в виде "нежелательных" для пользователей функций. А почему их там нет? На этот вопрос обычно следует уверенный, но, признаться, довольно странный ответ – "потому что продукт отечественный". Я такой ответ слышу регулярно, в том числе от российских производителей железа.

Странный довод. Следуя такой логике, нужно считать и наши проселочные дороги более безопасными, и дремучие леса с болотами. В отношении ПО все это тем более странно, поскольку сейчас гордостью всей страны являются "наши" хакеры.

Читать подробнее...

WannaCry остановил завод Honda

WannaCry - один из опаснейших вирусов о котором узнали даже далекие от ИТ люди

Читать подробнее...

Устойчив ли цифровой мир?

На этот вопрос попробовали дать ответ участники круглого стола Kaspersky Geek Picnic, состоявшегося недавно в Москве.

Читать подробнее...

Pinkslipbot - банковский троян, который не боится антивирусов

Как пишет издание ZDNet, специалисты из компании McAfee Labs обнаружили новую форму трояна под названием Pinkslipbot, он использует инфицированные компьютеры как HTTPS-прокси для сокрытия настоящих управляющих серверов

Читать подробнее...

Хакеры пытаются превратить Google Play в рассадник вирусов

На днях стало известно, что в магазине приложений Google для Android-платформы обитают сотни фальшивых антивирусов

Читать подробнее...

Google Play наводнили фальшивые антивирусы

В конце мая специалисты компании McAfee предупредили пользователей платформы Android, что в официальном магазине Google Play Store есть множество приложений, которые якобы обеспечивают защиту от программы-вымогателя WannaCry

Читать подробнее...

Чтобы не повторился WannaCry

Компания Microsoft сделала неожиданный ход и выпустила патчи для уже неподдерживаемых версий своей операционной системы.

Читать подробнее...

Выпущен инструмент для дешифрования Jaff Ransomware

Kaspersky Labs выпустилобновленную версию RakhniDecryptor 1.21.2.1, своего бесплатного инструмента для дешифрования.
Исследователи из Kaspersky Lab обнаружили, что в коде Jaff Ransomware содержится уязвимость, позволяющая жертвам разблокировать их зашифрованные файлы.

Читать подробнее...

Японские полицейские арестовали первого своего автора ransomware, 14-летнего школьника

Впервые в своей истории японские полицейские арестовали разработчика ransomware. Им оказался 14-летний школьник. Данное событие произошло в префектуре Осака 5 июня. Вредоносный код был размещен на зарубежном веб-сайте.

Читать подробнее...

Хакеры придумали самозапускающиеся трояны

Исследователи из антивирусной компании SantinelOne обнаружили любопытную технику распространения вредоноса Zusy с помощью PowerPoint-презентации.

Читать подробнее...

Фото:

MacRansom – шифровальщик для Mac, основанный на технологии Ransomware as a Service (RaaS)

В прошлую пятницу исследователи обнаружили MacRansome – шифровальщик для Mac, основанный на технологии RaaS.

Читать подробнее...

Проверьте, не взломаны ли ваши пароли

Проблемой взлома паролей сегодня удивить кого-либо весьма сложно! Пароли взламывают практически ежедневно. Сегодня никто не может гарантировать, что его данные в безопасности. На днях всплыла очередная база данных, содержащая более 560 миллионов паролей(!). Эта база доступна

Читать подробнее...

Google усиливает безопасность Gmail с помощью машинного обучения

Компания Google сообщила о реализации еще одной новой функции обеспечения безопасности для корпоративных пользователей Gmail (которые работают с почтовым сервисом через набор G Suite). Речь идет о выявлении фишинга (мошеннических писем) с помощью анализа содержания писем с применением технологии Google Safe Browsing, в основе которой лежат методы машинного обучения. Потенциально опасные письма помечаются и автоматически помещаются в папку Спам.

Читать подробнее...

Как совместить "сертификационную чистоту" и необходимость обновления ПО?

Этот вопрос обозначился в самом начале конференции OSDAY ("День ОС", по тематике разработки операционных систем в России), проведенной Институтом системного программирования РАН в Москве, во время выступления представителя ФСТЭК Виталия Лютикова.

Читать подробнее...

Фото:

И снова взлом биометрии

Как оказалось, биометрический датчик, сканирующий радужную оболочку глаза в Samsung Galaxy S8 можно обойти.
Не так давно компания Samsung выпустила свои флагманские смартфоны Samsung Galaxy S8 и Samsung Galaxy S8 Plus. В них были реализованы сразу два способа аутентификации Facial и IRIS Recognition.

Читать подробнее...

С оглядкой на чужих «пророков»: почему мы так верим в зарубежный опыт?

В России сложилось удивительное отношение ко всему «западному», а точнее ко всему неотечественному, – оно априори инновационнее, интереснее, технологичнее, качественнее. Еще раз в таком отношении убедился недавно, когда прочел статью про «уникальную» разработку, которая помогла раскрыть масштабную коррупцию в Rolls-Royce. Для тех, кто не в курсе: система, созданная британским стартапом Ravn, помогла британскому Бюро по борьбе с мошенничеством в особо крупных размерах (SFO) разобраться в деле Rolls-Royce. При этом применяемый в системе Ravn ACE инновационный подход – отбора, анализа и индексирования документов – известен в профессиональном сообществе уже как минимум 10 лет.

Читать подробнее...

Шифрование Android - интересная статистика

В заметке «An increasing number of people are making the right decisions» приведена грустная статистика шифрования устройств под управлением Android.

Читать подробнее...

О некоторых итогах за 2016 год саморегулирования национальных доменов Интернета в области ИБ

По мнению директора Координационного центра  национального домена сети Интернет Андрея Воробьева,  2016 год запомнится тем, что впервые к механизмам саморегилирования российских национальных доменов Интернета присоединились государтсвенные структуры.

Читать подробнее...

Выпущен инструмент дешифрования программы-вымогателя WannaCry. Разблокируйте файлы без оплаты выкупа

Если ваш PC был заражен WannaCry – программой-вымогателем, которая нанесла огромный ущерб компьютерам по всему миру, вы сможете вернуть ваши заблокированные файлы, не потратив на выкуп киберпреступникам 300$.

Читать подробнее...

И снова про обновления

Эпидемия шифровальщика WannaCry снова подняла вопрос обновления программных продуктов. Неужели все так плохо? Увы, все еще хуже.
Только в прошлом году Secunia Research (собственность Flexera Software) зафиксировала17 147 уязвимостей в 2136 программных продуктах от 246 производителей. В новом отчете исследователи отметили, что в сравнении с 2015 годом количество брешей увеличилось на 6%, а число уязвимых продуктов и их вендоров, напротив, уменьшилось на 14 и 7% соответственно.

Читать подробнее...

Глобальная атака WannaCry: самым слабым звеном безопасности оказалась служба национальной безопасности...

Итак, компьютерный мир конце прошлой неделе подвергся атаке вируса-криптошифрователя WannaCry. Было атаковано сотни тысяч компьютеров (называются разные данные) в сотне или более того странах.

Какие же выводы можно сделать из этого инцидента?
Я слежу за публикациями по теме, но пока понятных для меня выводов еще не увидел.

Пока видны больше вполне понятные попытки разных сторон извлечь для себя какие-то собственные маркетинговые выгоды.

Читать подробнее...

Криптовымогатель WannaCry. Кто виноват и что делать?

На вирус-шифровальщик WannaCry, жертвами которого уже стали до 200 тыс. пользователей в 150 странах мира,  обратил внимание президент РФ.

Читать подробнее...

Фото:

Встроенный Keylogger обнаружен в некоторых моделях ноутбуков НР

Вам принадлежит ноутбук Hewlett-Packard (HP)? Да?
Ваш ноутбук HP может тихо записывать все, что вы вводите на своей клавиатуре.

Читать подробнее...

120 000 камер IoT уязвимы для нового ботнета Persirai

Для выполнения DDos-атак все чаще и чаще используются видеокамеры, подключаемые в интернет.
Более 122 000 камер множества поизводителей уязвимы и могут стать частью ботнета Persirai. При этом большинство владельцев даже и не подозревают об этом.

Читать подробнее...

Фото:

За безопасность пользователя отвечает сам пользователь. Незнание правил безопасности - не оправдание!

Спросите любого сотрудника подразделения ИТ, что является самым слабым звеном в безопасности организации и получите в ответ, что основная проблема находится между клавиатурой и стулом.
Короче, они указывают пальцем на пользователей. Чаще всего это потому что большинство успешных атак имеют общую точку входа – пользователя. Однако есть и еще одна причина. Несмотря на все средства обеспечения безопасности и все усилия отделов ИТ, пользователи – это та составляющая, которой нельзя никогда полностью управлять.

Читать подробнее...

Работа в режиме «Инкогнито»

Иногда возникает необходимость работать таким образом, чтобы на вашем ПК не сохранялась информация о посещенных вами сайтах, скачанных файлах. В таком случае вы сможете выбрать в Google Chrome режим инкогнито. В браузерах Internet Explorer и Edge соответствующий режим называется InPrivate. В Safari, соответственно, Private Browsing. Подобный режим существует и в Firefox.
В общем случае данный режим предназначен для сокрытия следов вашего веб-серфинга.
Рассмотрим браузеры Internet Explorer, Edge, Google Chrome.

Читать подробнее...

Фото:

Сегодня Всемирный день пароля! Отпразднуй праздник обновлением паролей!

Этот День еще несколько лет придумала Intel, и эта идея была поддержана ИТ-отраслью. День традиционно отмечается первый четверг мая, в этом году – это 4 мая.
Организаторы Дня предлагают отмечать его вполне деловым образом: всем пользователям предлагается задуматься о безопасности своей ИТ-экосреды и сделать вполне конкретную вещь: обновить свои пароли. Ведь не секрет, что, несмотря на постоянные рекомендации "регулярно меняйте свои пароли", подавляющее большинство пользователей об этом постоянно забывают. День Пароля – повод, чтобы вспомнить и отметить"трудовыми подвигами".

Читать подробнее...

Проблемы Android или наши проблемы?

Один из моих хороших друзей обвинил меня в том, что я фактически своими статьями и сказками призываю отказаться от смартфонов, в частности от Android, а ныне времена такие, что пользователям главное удобство. А ты ничего не пишешь о том, что нужно сделать.
На мой взгляд – проще отказаться от Android чем сделать его безопасным.

Читать подробнее...

Фото:

Intel закрыла уязвимость девятилетней давности

С 2008 г. в чипах Intel на миллионах рабочих станций и серверов присутствовала уязвимость, которую потенциально могли использовать злоумышленники для удаленного контроля и инфицирования системы

Читать подробнее...

Verizon Data Breach Investigations Report 2017: идет охота за персданными

Программное обеспечение с вирусом-вымогателем. Взломы. Что дальше?
Согласно последнему ежегодному выпуску отчета нарушения Verizon отмечается рост атак кибершпионажа и всевозможных вирусов-вымогателей.

Читать подробнее...

Почти три четверти британских университетов стали жертвами фишинга

По данным компании Duo Security около 70% британских университетов пали жертвами фишинговых атак.

Читать подробнее...

Google Chrome будет предупреждать о небезопасности HTTP-страниц

С октября текущего года браузер Chrome будет предупреждать о небезопасности HTTP-страниц. Соответствующие предупреждения будут появляться в адресной строке браузера при попытке ввода каких-то данных пользователем, а при работе в режиме инкогнито такими надписями будут помечаться все открываемые HTTP-страницы. Со временем такие предупреждения будут появляться во всех режимах работы.

Читать подробнее...

Изолированное восстановление данных: новый подход к защите резервных копий

Компания Dell EMC с недавней поры (анонс состоялся полгода назад) предлагает решение Isolated Recovery Solution (изолированное восстановление данных), предназначенное для защиты среды резервного копирования и восстановления данных от атак извне. О промышленной реализации подобного подхода я услышал впервые и потому решил упомянуть о нем.

Читать подробнее...

Является ли "российскость" софта гарантией его безопасности?

Тезис о том, что национальная принадлежность ПО является определяющей в вопросе его безопасности (недекларированные возможности, проще говоря, "закладки"), в последние годы у нас довольно популярен. Причем тезис этот формулируется довольно любопытным образом: российская национальность продукта интерпретируется как синоним "безопасного", американская – "точно опасного", все остальные (в том числе китайская) – "нам все равно".

Читать подробнее...

Утекшие инструменты для взлома от АНБ успешно используются для взлома тысяч Windows PC во вcем мире

Увы, для тысяч онлайн преступников уровня Script Kiddy настали счастливые времена. Они могут использовать инструменты взлома от АНБ, опубликованные в прошлые выходные, для взлома тысяч Windows компьютеров. На прошлой неделе таинственная группа хакеров, известная как Shadow Brokers опубликовала ряд инструментов для взлома Windows XP, Windows Server 2003, Windows 7 и 8 и Windows 2012, предположительно принадлежавших Equation Group NSA.

Читать подробнее...

Об удобном функционале и людской беспечности

Скажите мне, кем нужно быть, чтобы выкладывать свои документы в социальной сети?

Читать подробнее...

Об ИБ-шниках и ИТ-шниках

Круглый стол на секции по информационной безопасности конференции ROSS 2017 подтолкнул  меня вот к такой классификации нынешних специалистов по информационной безопасности.  

Читать подробнее...

Российский хакер дешево предлагает вируса-вымогателя как сервис на Dark Web

Сегодня злоумышленники не задумываются о разработке сложных банковских троянцев и вредоносного программного обеспечения для кражи денег пользователей и организаций.
Сегодня самым простым способом незаконного обогащения является именно cryptoware (вредонос-шифровальщик).

Читать подробнее...

Не все антивирусы одинаково полезны

Как известно, еще в 2015 году компания AVG заявила, что с целью сохранения бесплатного антивируса компания будет собирать неперсональные данные для получения прибыли, которая позволит выпускать бесплатные продукты. К этим данным относятся связанные с устройством рекламные идентификаторы, история браузера и поиска, включая метаданные, сведения о провайдере или мобильных сетях, информация об используемых приложениях и методах их использования.

Читать подробнее...

Страницы: 1 | 2 | 3 | 4 | 5 | ... 39 След.