no-image

Информационная безопасность в 2030 году: прежними останутся только люди

23 года назад одна из крупнейших хакерских атак в истории США широко обсуждалась в СМИ. Этот инцидент лег в основу книги Клиффорда Столла (Clifford Stoll) «Яйцо кукушки» (The Cuckoo’s Egg), которая стала классикой IT-литературы. Прочитать полный текст статьи

no-image

Каскад ложных срабатываний

Специалисты в области безопасности сотрудничают и обмениваются разнообразной информацией в разных ситуациях, и рамки корпоративной принадлежности им в этом не помеха. Однако ситуации, когда специалисты, работающие в разных антивирусных компаниях, объединяют свои усилия для написания заметки в корпоративный веблог, встречаются… Прочитать полный текст статьи

no-image

Пора совершенствовать методики тестирования!

Приходилось ли вам сталкиваться с ложными срабатываниями при загрузке файлов на такие сайты, как VirusTotal? Бывает, что файл неверно определяется как вредоносный не одним сканером, а несколькими. В результате возникает абсурдная ситуация, когда каждый продукт, не детектирующий такой файл, автоматически… Прочитать полный текст статьи

no-image

Вышла новая версия mwcollectd

Только что выпущена новая (четвертая) версия mwcollectd – новое поколение низкоинтерактивной ловушки (honeypot), предназначенной для сбора образцов вредоносных программ. Она написана на языке C++, но благодаря простоте интеграции дополнительных модулей Python исследователи вредоносных программ по всему миру смогут без проблем… Прочитать полный текст статьи

no-image

Вредоносные программы для альтернативных ОС

Хотя Windows распространена повсеместно, существует множество альтернативных операционных систем для корпоративных и домашних пользователей, и их популярность набирает обороты. Однако на поверку оказывается, что альтернативные ОС не настолько безопасны, как многие считают. Читатели специализированных интернет-изданий и посетители IT-форумов знают: как… Прочитать полный текст статьи

no-image

Ясное небо до самого горизонта:

Введение Причем тут облака? Cloud Computing («облачные» вычисления) Предвестник cloud computing Инфраструктура почти готова Преимущества Опасности In-the cloud-безопасность Вопрос необходимости Преимущества in-the-cloud-безопасности Двусторонняя связь Бесплатный сыр бывает только в мышеловке Что день грядущий нам готовит? Заключение Введение Каждая эпоха имеет… Прочитать полный текст статьи

no-image

Wardriving в Копенгагене

Копенгаген расположен на двух островах (Зеландия и Амагер) и широко известен своей культурной жизнью и достопримечательностями (а также тем, что он занимает 14-е место в списке самых дорогих городов мира, публикуемом журналом Forbes). Подобную информацию можно найти в любом путеводителе,… Прочитать полный текст статьи

no-image

Благие намерения-2

Пару недель назад Дэвид писал об антивирусных тестах ConsumerReports, ради которых было создано около 5,5 тысяч новых версий вредоносных программ. Недавно автор heise.de, одного из наиболее популярных немецких веб-сайтов IT-тематики, вновь затронул эту тему, раскритиковав реакцию антивирусных компаний: «[они] не… Прочитать полный текст статьи

no-image

Закон прозрачности

Недавно в Германии попытались взорвать железнодорожные поезда, что послужило причиной для возобновления разговоров о том, как подобные угрозы можно предугадывать и предупреждать. В рамках дискуссии в перекрестье прицела попала тема шифрования — ведь именно шифрование позволяет террористам общаться друг с… Прочитать полный текст статьи

no-image

Платформы разработчиков для игровых консолей

Вредоносные программы для компьютеров существуют более 20 лет, но их настоящий «расцвет» начался только после рождения интернета. Вплоть до сегодняшних дней игровые консоли были более-менее защищены от вредоносных программ. Да, появлялись троянцы для Nintendo DS (Trojan.Nintendo.Taihen.a и Taihen.b) и для… Прочитать полный текст статьи