09 сентября 2015

Статьи: подборка #39

Киберпреступники учатся друг у друга. Например, зловред TeslaCrypt относится к довольно молодому семейству программ-вымогателей: первые образцы этого ПО были обнаружены в феврале 2015 года. Программа стала знаменита благодаря необычному способу монетизации: в отличие от других вымогателей, TeslaCrypt первого поколения шифровал не только документы, фотографии и видеозаписи, но и игровые файлы (например, сохранения или игровые профили)…
В этой статье мы рассмотрим настройку платформы для пентестов на базе iOS 8 для комфортной работы со всеми необходимыми утилитами…
На дворе июль, половины 2015 года как не бывало. Точнее, конечно, она была, и за это время прошло немало различных событий в области кибербезопасности, но в этом посте речь пойдёт главным образом об APT. Помимо того, что за прошлый год и половину этого их обнаружилось немало, мы, похоже, наблюдаем приближение очередного «тектонического сдвига». Об этом свидетельствуют две кампании, выявленные в 2015 году…
Содержательная часть поста очень короткая и почти совпадает с заголовком: да, действительно, с недавнего времени Рейтинг Mail.Ru проверяет установившие счетчик сайты на вирусы и при возникновении подозрений предупреждает письмом веб-мастера. Свой антивирус мы не писали, а использовали технологию наших партнеров…
адумал король дворец строить — что за столица без дворца? Решил пригласить архитекторов и сам с ними побеседовать. Читателю. Если вы подбираете персонал для важного дела, проводите собеседование с ними сами. Так вы скорее определите, подходят они вам или нет…
Медийные описания сложных, чрезвычайно дорогих и, вероятно, спонсируемых правительством кибершпионов вызывают в памяти образы персонажей наподобие Джеймса Бонда, совершающих скрытные набеги на цифровые эквиваленты Форт-Нокса в поисках особо охраняемых секретов или ведущих слежку за высшими должностными лицами…
Я расскажу о применении различных способов аутентификации для веб-приложений, включая аутентификацию по паролю, по сертификатам, по одноразовым паролям, по ключам доступа и по токенам. Коснусь технологии единого входа (Single Sign-On), рассмотрю различные стандарты и протоколы аутентификации…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями…
«Лаборатория Касперского» недавно представила список своих новых патентов, полученных по обе стороны Тихого океана. «Лаборатория Касперского» теперь обладает более чем 300 патентами при где-то таком же количестве уже поданных заявок, но лишь о немногих сообщалось открыто. Интересно, что наиболее заметные из патентов, полученных в первом квартале 2015 года, касаются защиты бизнеса…
В статье рассматривается проблема замены устаревшего защищенного шлюза Microsoft Forefront TMG, который разработчик прекратил развивать и поддерживать в апреле 2015, на современные российские и иностранные аналоги…
Довелось мне в апреле с коллегами сходить на чемпионат по студенческим кейсам Changellenge Cup Russia 2015. Был я там в качестве судьи в одной из секций. Но речь пойдет не о самом чемпионате, а о теме, которая была затронута в инженерной секции. Ее участникам было необходимо проработать вопрос применения беспилотных летательных аппаратов (БПЛА) к нуждам бизнеса, обороны и народного хозяйства. Мне кажется, информация будет нелишней для нас…
Количество угроз информационной безопасности постоянно растет, и очень часто она обсуждается в контексте внешних угроз. Вместе с тем представители бизнеса должны хорошо понимать, что внутренние угрозы представляют собой ничуть не меньшую опасность…
В этой публикации снова поговорим про HP Superdome X, а точнее, про некоторые защитные механизмы, которые в нём есть…