Информационная безопасность в 2030 году: прежними останутся только люди

23 года назад одна из крупнейших хакерских атак в истории США широко обсуждалась в СМИ. Этот инцидент лег в основу книги Клиффорда Столла (Clifford Stoll) «Яйцо кукушки» (The Cuckoo’s Egg), которая стала классикой IT-литературы. Прочитать полный текст статьи

Каскад ложных срабатываний

Специалисты в области безопасности сотрудничают и обмениваются разнообразной информацией в разных ситуациях, и рамки корпоративной принадлежности им в этом не помеха. Однако ситуации, когда специалисты, работающие в разных антивирусных компаниях, объединяют свои усилия для написания заметки в корпоративный веблог, встречаются… Прочитать полный текст статьи

Пора совершенствовать методики тестирования!

Приходилось ли вам сталкиваться с ложными срабатываниями при загрузке файлов на такие сайты, как VirusTotal? Бывает, что файл неверно определяется как вредоносный не одним сканером, а несколькими. В результате возникает абсурдная ситуация, когда каждый продукт, не детектирующий такой файл, автоматически… Прочитать полный текст статьи

Вышла новая версия mwcollectd

Только что выпущена новая (четвертая) версия mwcollectd – новое поколение низкоинтерактивной ловушки (honeypot), предназначенной для сбора образцов вредоносных программ. Она написана на языке C++, но благодаря простоте интеграции дополнительных модулей Python исследователи вредоносных программ по всему миру смогут без проблем… Прочитать полный текст статьи

Вредоносные программы для альтернативных ОС

Хотя Windows распространена повсеместно, существует множество альтернативных операционных систем для корпоративных и домашних пользователей, и их популярность набирает обороты. Однако на поверку оказывается, что альтернативные ОС не настолько безопасны, как многие считают. Читатели специализированных интернет-изданий и посетители IT-форумов знают: как… Прочитать полный текст статьи

Ясное небо до самого горизонта:

Введение Причем тут облака? Cloud Computing («облачные» вычисления) Предвестник cloud computing Инфраструктура почти готова Преимущества Опасности In-the cloud-безопасность Вопрос необходимости Преимущества in-the-cloud-безопасности Двусторонняя связь Бесплатный сыр бывает только в мышеловке Что день грядущий нам готовит? Заключение Введение Каждая эпоха имеет… Прочитать полный текст статьи

Wardriving в Копенгагене

Копенгаген расположен на двух островах (Зеландия и Амагер) и широко известен своей культурной жизнью и достопримечательностями (а также тем, что он занимает 14-е место в списке самых дорогих городов мира, публикуемом журналом Forbes). Подобную информацию можно найти в любом путеводителе,… Прочитать полный текст статьи

Благие намерения-2

Пару недель назад Дэвид писал об антивирусных тестах ConsumerReports, ради которых было создано около 5,5 тысяч новых версий вредоносных программ. Недавно автор heise.de, одного из наиболее популярных немецких веб-сайтов IT-тематики, вновь затронул эту тему, раскритиковав реакцию антивирусных компаний: «[они] не… Прочитать полный текст статьи

Закон прозрачности

Недавно в Германии попытались взорвать железнодорожные поезда, что послужило причиной для возобновления разговоров о том, как подобные угрозы можно предугадывать и предупреждать. В рамках дискуссии в перекрестье прицела попала тема шифрования — ведь именно шифрование позволяет террористам общаться друг с… Прочитать полный текст статьи

Платформы разработчиков для игровых консолей

Вредоносные программы для компьютеров существуют более 20 лет, но их настоящий «расцвет» начался только после рождения интернета. Вплоть до сегодняшних дней игровые консоли были более-менее защищены от вредоносных программ. Да, появлялись троянцы для Nintendo DS (Trojan.Nintendo.Taihen.a и Taihen.b) и для… Прочитать полный текст статьи