HTTPS на службе у злоумышленников

Зараженные сайты появляются в интернете буквально каждый день. Среди них встречаются личные блоги на WordPress, зараженные в ходе массовой автоматической атаки, и сайты крупных СМИ, каждый из которых злоумышленники заражают вручную после предварительной подготовки.  Все эти ресурсы пополняют арсенал так… Прочитать полный текст статьи

Веб под давлением

Любой веб-проект, будь то потерянный где-то в Сети блог или веб-приложение нового стартапа, имеет такую важную характеристику своей работоспособности как «предельная нагрузка». Этот показатель дает о себе знать, когда веб-приложение частично или полностью отказывается выполнять возложенные на него функции по… Прочитать полный текст статьи

Бреши в безопасности: новый взгляд на старые уязвимости

Экспертов в области информационной безопасности часто спрашивают: «Каких угроз и уязвимостей нам следует опасаться в будущем?». Это очень интересный вопрос – но он показывает, что наша позиция в отношении информационной безопасности в корне неверна. Действительно, стоит ли вкладывать время и… Прочитать полный текст статьи

Ad Plus вместо AdBlock Plus

Это один из тех случаев, когда пользователь ищет защиту, а находит лишь проблемы. Мой друг Серхио де лос Сантос (Sergio de los Santos) прислал мне ссылку на поддельное приложение, замаскированное под AdBlock Plus – широко известную и полезную программу, которое многие… Прочитать полный текст статьи

Таргетированный эксплойт

В сентябре Microsoft  опубликовала  информацию о новой уязвимости в Internet Explorer – CVE-2013-3893. Данную уязвимость содержат браузеры с 6-й по 11-ю версию на платформах, начиная с Windows XP и заканчивая Windows 8.1.Также в сентябре был выпущен патч, закрывающий данную уязвимость.… Прочитать полный текст статьи

Icefog: индикаторы проникновения

26 сентября мы опубликовали результаты нашего исследования Icefog – кампании целевых атак с целью кибершпионажа. Мы также подготовили детальные ответы на часто задаваемые вопросы и подробный анализ угрозы. Мы публикуем индикаторы проникновения для атак Icefog, подготовленные на основе структуры, созданной… Прочитать полный текст статьи