Как взломали национальный ЦОД для атаки watering hole на государственные сайты

В марте 2018 г. «Лаборатория Касперского» обнаружила активную целевую атаку, направленную на национальный центр обработки данных (ЦОД) одной из стран Центральной Азии. Как показала наша телеметрия, кампания началась осенью 2017 года. Особенной эту атаку делает выбор в качестве мишени именно национального дата-центра: ее операторы получили доступ сразу к целому ряду правительственных ресурсов. Прочитать полный текст статьи

Общественный Wi-Fi на ЧМ-2018: в каких городах безопаснее?

Отсутствие базового шифрования сетей Wi-Fi в местах проведения официальных мероприятий мирового значения — например, неподалеку от стадионов, где вскоре пройдут матчи Чемпионата мира FIFA 2018, — обещает злоумышленникам богатый улов. Прочитать полный текст статьи

Финансовая кампания TwoBee

Для того, чтобы украсть более 200 миллионов рублей, киберпреступникам не обязательно заражать банкоматы, системы банк-клиент или взламывать платежные системы. Иногда они пользуются более простыми, но оттого не менее действенными методами. Прочитать полный текст статьи

Исследование: незащищенные Wi-Fi-сети по всему миру

Защитить конфиденциальные данные можно при помощи шифрования трафика на беспроводных точках доступа. По сути, этот метод защиты сегодня является необходимым для всех Wi-Fi сетей. Но как обстоят дела на практике? Прочитать полный текст статьи

Насколько безопасны публичные Wi-Fi-сети в Москве?

Природа беспроводных Wi-Fi-сетей такова, что для «прослушивания» и перехвата передаваемого по ним сетевого трафика злоумышленникам нет необходимости «врезаться» в провода. Защитить конфиденциальные данные можно при помощи шифрования. Но всегда ли трафик шифруется? Прочитать полный текст статьи

Как обмануть датчики дорожного движения

По сути датчики – это нижний уровень инфраструктуры “умного города”, они отдают дальше “сырые” данные о трафике, без которых невозможна никакая аналитика и правильная настройка систем. Соответственно, информация от сенсоров должна быть точной. Но так ли это на самом деле? Прочитать полный текст статьи

Как нейтрализовать 85% угроз с помощью всего четырех стратегий

Составленный Управлением радиотехнической обороны Австралии TOP-35 стратегий нейтрализации угроз показывает, что как минимум 85% попыток вторжения может быть нейтрализовано при одновременной реализации четырех стратегий. Предлагаемые «Лабораторией Касперского» технологические решения охватывают большую часть стратегий из списка ASD. Прочитать полный текст статьи

0-day: теперь и в машинах

Позавчера был важный день для индустрии информационной безопасности. Исследователи заявили об эксплуатации первой в истории уязвимости нулевого дня (0-day) для автомобилей. Беспроводная атака была продемонстрирована на примере Jeep Cherokee. Прочитать полный текст статьи

Взломать самолет

Заметной новостью прошлой недели стали показания Криса Робертса об исследованиях на бортах авиакомпании United Airlines. На допросе он рассказал ФБР, как получил доступ в бортовые сети Boeing и Airbus. Что же ему удалось сделать? Прочитать полный текст статьи