Ошибки «умной» медицины

Технологический бум в медицине не только спровоцировал переход медицинских учреждений на обработку информации исключительно информационными системами, но также привел к появлению новых типов медицинского оборудования и персональных устройств, которые могут взаимодействовать с классическими системами и сетями. А это означает, что актуальные для них угрозы могут перебраться в медицинские системы. Прочитать полный текст статьи

Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2016

В среднем в течение второго полугодия 2016 года продуктами «Лаборатории Касперского» во всем мире были предотвращены попытки атак на 39,2% защищаемых нами компьютеров, которые Kaspersky Lab ICS CERT относит к технологической инфраструктуре промышленных предприятий. Прочитать полный текст статьи

Сколько стоит DDoS устроить

Жертвой DDoS-атаки может стать кто угодно: ее организация — процесс недорогой и довольно простой, а эффективность, при отсутствии надежной защиты, высока. На основе анализа данных, полученных из открытых источников, мы выяснили стоимость услуг DDoS-атак на черном рынке в настоящее время, а также определили, что именно предлагают своим заказчикам киберпреступники, занимающиеся организацией DDoS. Прочитать полный текст статьи

Ландшафт финансовых киберугроз в 2016 году

В 2016 году мы продолжили тщательное исследование ландшафта финансовых киберугроз. И обратили внимание на то, что последние несколько лет крупные группировки финансовых киберпреступников концентрируют свои усилия на атаках на крупные организации, такие как банки, платежные системы, магазины и другие предприятия, где широко используются POS-терминалы. Прочитать полный текст статьи

Как тестируют защитные продукты, часть 1

Спрос на тесты возник практически с появлением антивирусов. В ответ появилось и предложение: тестовые лаборатории компьютерных журналов начали замерять эффективность защитных решений, а чуть позже зародилась отрасль специализированных компаний, практикующих более обстоятельный подход к методикам тестирования. Прочитать полный текст статьи

Мобильные приложения и угон автомобиля

На протяжении последних нескольких лет набирает популярность концепция connected car. С помощью специализированных мобильных приложений можно получить доступ к различным функциям авто, но окажись у угонщика доступ к устройству жертвы, на котором установлено такое приложение, разве угон машины не станет сущим пустяком? Прочитать полный текст статьи

Сценарии будущих атак на системы аутентификации банкоматов

Отчет состоит из двух документов, в которых мы анализируем все существующие методы аутентификации, применяемые в банкоматах, а также методы, реализация которых ожидается в ближайшем будущем, в том числе аутентификацию с применением NFC, аутентификацию на основе одноразовых паролей и биометрические системы аутентификации. Прочитать полный текст статьи

Как одурачить «умный город»

Концепция умного города включает в себя объединение различных современных технологий и решений. Инфраструктура умных городов развивается быстрее, чем средства ее защиты, что оставляет большой простор для деятельности как любопытных исследователей, так и злоумышленников. Прочитать полный текст статьи

Охота на Lurk

В начале июня этого года российские правоохранительные органы задержали предполагаемых членов преступной группировки, которая подозревается в хищении почти трех миллиардов рублей. История с Lurk может дать представление о том, какой объем работы должен быть проделан, чтобы возникли легальные основания для преследования подозреваемых. Прочитать полный текст статьи

ProjectSauron: кибергруппировка вскрывает зашифрованные каналы связи госорганизаций

ProjectSauron – разработанная на очень высоком уровне модульная платформа для проведения долгосрочных кампаний по кибершпионажу. ProjectSauron использует продвинутые методы сокрытия своего присутствия и передачи собранных данных атакующим. Прочитать полный текст статьи