no-image

Руководство по обеспечению безопасности домашней сети

У каждого из нас имеется множество устройств, подключенных к сети, – от устройств хранения данных и сетевого оборудования до беспроводных принтеров. Существуют способы, позволяющие скомпрометировать сеть из подключенных устройств. Мы даем несколько советов, способных помочь их защитить. Прочитать полный текст статьи

no-image

Интернет вещей: как я хакнул свой дом

В типичном современном доме к локальной сети подключено порядка пяти устройств, которые не являются компьютерами, планшетами или телефонами. Уязвимы ли устройства, подключенные к домашней сети? Что бы мог сделать злоумышленник, если бы удалось взломать эти устройства? Насколько мой дом «взломоустойчив»? Прочитать полный текст статьи

no-image

Хакеры атакуют популярные сайты

В прошедшие несколько дней был произведен «дефейс» нескольких популярных сайтов, в том числе сайтов двух известных компаний в сфере защиты. Кроме того, дефейсу были подвергнуты и такие домены, как alexa.com, whatsapp.com и redtube.com. Как показал наш быстрый анализ, сам веб-сервер… Прочитать полный текст статьи

no-image

Бреши в безопасности: новый взгляд на старые уязвимости

Экспертов в области информационной безопасности часто спрашивают: «Каких угроз и уязвимостей нам следует опасаться в будущем?». Это очень интересный вопрос – но он показывает, что наша позиция в отношении информационной безопасности в корне неверна. Действительно, стоит ли вкладывать время и… Прочитать полный текст статьи

no-image

Фишинг в личных сообщениях Twitter

У меня сложилось впечатление, что в последнее время фишинговых атак в социальных сетях стало меньше, чем раньше. Но сегодня, как только я зашёл в Twitter, я заметил, что получил два личных сообщения с очень похожим содержанием. Первое сообщение пришло два… Прочитать полный текст статьи

no-image

Мошенники все чаще используют поддельные или краденые учетные записи Facebook для кражи денег

Недавно в Швеции мошенники провернули крупную операцию, в результате которой с банковских счетов пользователей было украдено более 1,2 млн. шведских крон (около 177 800 американских долларов). Злоумышленники устанавливали на компьютерах жертв троянскую программу, которая обеспечивала им доступ к зараженным машинам.… Прочитать полный текст статьи

no-image

Что происходит с безопасностью DNS?

Не так давно стало известно, что компания Google внесла в черные списки целые группы субдоменов, например, домены co.cc, которые широко используются для размещения вредоносных сайтов. Примерно в это же время я начал изучать новые способы выявления доменов, связанных с вредоносным… Прочитать полный текст статьи

no-image

Вредоносная реклама на ImageShack

Пару дней назад, изучая обстоятельства предполагаемого взлома компьютерной системы латвийской электростанции, я наткнулся на интересную вредоносную рекламу на ImageShack, где были размещены изображения, связанные с предполагаемой атакой. Реклама на странице загружает эксплойт, который использует уязвимость в Java и детектируется продуктами… Прочитать полный текст статьи

no-image

Атака на Playstation Network: так что же украдено?

Последние несколько дней широко обсуждается хакерская атака на геймерскую сеть Playstation Network (PSN), в результате которой была похищена конфиденциальная информация — например, данные банковских карт пользователей. Сейчас наблюдается усиление активности в среде киберпреступников. Если верить сообщению, размещенному на форуме PSX-scene,… Прочитать полный текст статьи

no-image

Значимость защиты на клиентском компьютере

Во время написания поста стало известно, что уязвимость “authplay.dll”, обнаруженная в Adobe Flash Player, Acrobat Reader и Acrobat, эксплуатируется зловредами из списка “in-the-wild”. В своем докладе об уязвимостях формата PDF на саммите вирусных аналитиков на Кипре Роул Шоуэнберг также подчеркнул… Прочитать полный текст статьи