no-image

DDoS-атаки в третьем квартале 2016 года

В третьем квартале злоумышленники чаще использовали более изощренные методы организации атак, в том числе с использованием шифрования данных, и применяли новые подходы к разработке инструментов организации атак и построения бот-сетей. Прочитать полный текст статьи

no-image

Кошелёк в телефоне, версия 2.0

С приходом в Россию платёжных систем от Apple и Samsung возник вопрос о безопасности этих решений. Некоторые эксперты дали свои комментарии, базируясь на стереотипах о небезопасности ОС Android и существующих атаках на беспроводные платежи, однако с нашей точки зрения данные технологии и напрвленные на них угрозы требуют более внимательного изучения. Прочитать полный текст статьи

no-image

Внутри управляющего сервера Gootkit

В сентябре 2016 года мы обнаружили новую версию Gootkit, которая имела характерную и легко узнаваемую особенность – дополнительную проверку переменной окружения «crackme» в теле загрузчика. Но что не менее интересно, в ходе исследования нам удалось получить доступ к C&C серверу бота, включая полное дерево каталогов и файлов, а также их содержимое. Прочитать полный текст статьи

no-image

Пять мифов о машинном обучении в кибербезопасности

Машинное обучение давно и прочно вошло во все сферы деятельности человека. Спешу предупредить или развеять некоторые из заблуждений, связанных с применением МО в нашей родной сфере – кибербезопасности. Прочитать полный текст статьи