Безопасное окружение (IoT)

Отчеты о DDoS-атаках

Статистика DDoS-атак с использованием ботнетов в первом квартале 2015 года

Один из популярных сценариев DDoS – атака с помощью ботнетов. В первом квартале 2015 года было зафиксировано 23 095 DDoS-атак с использованием ботнетов, которые были обнаружены и проанализированы «Лабораторией Касперского».

Исследование

Голливудский сценарий: незащищенные системы видеонаблюдения

Полиция разных стран уже много лет наблюдает за гражданами с помощью камер слежения, установленных в городах. Имея возможность осуществлять атаки класса man-in-the-middle, нацеленные на данные с видеокамер, злоумышленники могут легко сделать следующий шаг – заменить реальные видеопотоки на предварительно отснятый видеоматериал.

Мнение

Взломать самолет

Заметной новостью прошлой недели стали показания Криса Робертса об исследованиях на бортах авиакомпании United Airlines. На допросе он рассказал ФБР, как получил доступ в бортовые сети Boeing и Airbus. Что же ему удалось сделать?

Исследование

Большая игра: сетевые устройства под прицелом

Интересы киберпреступников становятся шире и теперь охватывают не только домашние маршрутизаторы и модемы, но весь интернет вещей, то есть абсолютно все компьютеры, бытовую техникц и гаджеты, имеющие подключение к интернету.

Технологии безопасности

Руководство по обеспечению безопасности домашней сети

У каждого из нас имеется множество устройств, подключенных к сети, – от устройств хранения данных и сетевого оборудования до беспроводных принтеров. Существуют способы, позволяющие скомпрометировать сеть из подключенных устройств. Мы даем несколько советов, способных помочь их защитить.

Исследование

Как я взломал свой фитнес-браслет

Эта история началась, когда ко мне попал популярный фитнес-браслет и я установил на смартфон Android-приложение для связи с устройством. Программа случайно подключилась к браслету моего коллеги. После этого мне захотелось проверить свой трекер на предмет безопасности.

Исследование

Анализ защищенности устройств платной велопарковки

Анализ защищенности терминалов для оплаты аренды велосипедов показал, что вследствие ошибок конфигурации злоумышленники могут получить доступ к данным и кошелькам людей, которые пользовались паркоматом.

Публикации

Интернет вещей: как я хакнул свой дом

В типичном современном доме к локальной сети подключено порядка пяти устройств, которые не являются компьютерами, планшетами или телефонами. Уязвимы ли устройства, подключенные к домашней сети? Что бы мог сделать злоумышленник, если бы удалось взломать эти устройства? Насколько мой дом «взломоустойчив»?

Архив новостей

Deutsche Telekom отслеживает кибератаки

Крупнейший телеоператор Deutsche Telekom, предоставляющий услуги более чем в 50 странах мира, ввел в строй новый информационный веб-ресурс с интерактивной картой, отражающей актуальные источники кибератак. Данные о текущих кибератаках в реальном времени поступают с ловушек компании, размещенных по всему миру. Таких датчиков у Deutsche Telekom около сотни, и в настоящее время они регистрируют до 450

Архив новостей

Прогнозы Gartner: мощные DDoS и социальный инжиниринг

Исследователь IT рынка Gartner опубликовала годовой отчет о кибератаках на финансовые и коммерческие сервисы, особо отметив тенденции, которые, по ее мнению, сохранят актуальность в текущем году. Эксперты ожидают, что 25% грядущих DDoS-атак составят атаки на уровне приложений. Такие инциденты истощают системные ресурсы сервера и блокируют доступ к веб-приложению, избранному в качестве вектора атаки. Во второй

Архив новостей

Trend Micro об угрозе DDoS с DNS-плечом

Ввиду учащения случаев использования злоумышленниками техники отражения DNS-запросов при проведении DDoS-атак Trend Micro призывает операторов NS-серверов и интернет-провайдеров внести посильный вклад в борьбу с этой угрозой. Как мы уже писали, DDoS-атака по типу отражения DNS-запросов (DNS reflection) предполагает использование NS-резолверов, принимающих рекурсные запросы от сторонних пользователей, ― так называемых «открытых резолверов». Атакующий формирует DNS-запрос, подменяя

Архив новостей

Prolexic: DDoS-атаки в IV квартале и главные итоги 2012 года

В минувшем квартале эксперты Prolexic Technologies зафиксировали рост числа DDoS-атак, проводимых по клиентской базе компании, и расширение спектра мишеней, атакуемых злоумышленниками. В октябре-декабре защитные решения Prolexic отразили 7 DDoS-атак мощностью свыше 50 Гб/с. От них в равной степени страдали финансовые организации, предприятия электронной коммерции и SaaS-сервисы. По свидетельству экспертов, нападающие использовали не только тулкит itsoknoproblembro,

Архив новостей

Осуждены за месть с причинением ущерба

Лондонский суд присяжных назначил тюремные сроки трем участникам DDoS-атак на платежные системы, проведенных хактивистами в поддержку WikiLeaks. Насколько известно, это первый приговор дидосерам в британской судебной практике. DDoS-атаки, положившие сервисы PayPal, Mastercard и Visa, были проведены два года назад в рамках «операции Payback» («Возмездие») ― протестной акции Anonymous, объявившим войну борцам с пиратством, защитникам копирайта,

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.