Обмануть, чтобы обнаружить

Помимо базовых методов и технологий защиты корпоративной сети, существуют интерактивные методы защиты, которые позволяют не только определять наличие злоумышленника в инфраструктуре, но и при определенных условиях получать в реальном времени информацию о его действиях в корпоративной сети. Прочитать полный текст статьи

Kaspersky Security Bulletin 2016. Сюжет года. Программы-вымогатели: революция

С января по сентябрь 2016 года количество атак на компании с применением вредоносных программ-вымогателей выросло втрое. Принимая во внимание бурный рост сервисов «вымогатель как услуга» и запуск проекта NoMoreRansom, «Лаборатория Касперского» назвала вредоносные программы-вымогатели своей ключевой темой на 2016 год. Прочитать полный текст статьи

Kaspersky Security Bulletin 2016. Краткое содержание отчета

2016 год вместил в себя многое – от огромных ботнетов, состоящих из устройств интернета вещей, и вредоносных программ-вымогателей до целевых кибершпионских атак, кражи средств у финансовых организаций, кампаний «хактивистов» и многого другого. В разделах Развитие угроз и Статистика представлен подробный обзор года, а здесь вы найдете краткую информацию. Прочитать полный текст статьи

Kaspersky Security Bulletin 2016. Развитие угроз и статистика

События, которые формировали ландшафт информационных угроз в 2016 г., были связаны с мобильными и финансовыми угрозами, целевыми атаками и проблемами «Интернета вещей». В промышленном секторе происходили утечки данных и инциденты, связанные с заражением критической инфраструктуры. Прочитать полный текст статьи

Kaspersky Security Bulletin 2016. Прогнозы на 2017 год

Пролетел еще один год, и, судя по событиям, произошедшим в сфере информационной безопасности, он войдет в историю. Это был год драм, интриг и эксплойтов. Сегодня, мысленно возвращаясь к наиболее нашумевшим историям года, мы пытаемся заглянуть в будущее и дать прогноз, каким будет ландшафт угроз в 2017 году. Прочитать полный текст статьи

Вредоносный код и механизм целостности Windows

Я не ставил своей целью сделать обзор техник повышения привилегий в системе. В этот раз мне захотелось взглянуть на картину в целом, на всём многообразии линейки ОС Windows начиная с Windows Vista и без разбиения на конкретные операционные системы. Прочитать полный текст статьи

Кошелёк в телефоне, версия 2.0

С приходом в Россию платёжных систем от Apple и Samsung возник вопрос о безопасности этих решений. Некоторые эксперты дали свои комментарии, базируясь на стереотипах о небезопасности ОС Android и существующих атаках на беспроводные платежи, однако с нашей точки зрения данные технологии и напрвленные на них угрозы требуют более внимательного изучения. Прочитать полный текст статьи

Пять мифов о машинном обучении в кибербезопасности

Машинное обучение давно и прочно вошло во все сферы деятельности человека. Спешу предупредить или развеять некоторые из заблуждений, связанных с применением МО в нашей родной сфере – кибербезопасности. Прочитать полный текст статьи

Сценарии будущих атак на системы аутентификации банкоматов

Отчет состоит из двух документов, в которых мы анализируем все существующие методы аутентификации, применяемые в банкоматах, а также методы, реализация которых ожидается в ближайшем будущем, в том числе аутентификацию с применением NFC, аутентификацию на основе одноразовых паролей и биометрические системы аутентификации. Прочитать полный текст статьи

Насколько безопасны публичные Wi-Fi-сети в Москве?

Природа беспроводных Wi-Fi-сетей такова, что для «прослушивания» и перехвата передаваемого по ним сетевого трафика злоумышленникам нет необходимости «врезаться» в провода. Защитить конфиденциальные данные можно при помощи шифрования. Но всегда ли трафик шифруется? Прочитать полный текст статьи