Уязвимости и эксплойты

Исследование

Кошелёк в телефоне, версия 2.0

С приходом в Россию платёжных систем от Apple и Samsung возник вопрос о безопасности этих решений. Некоторые эксперты дали свои комментарии, базируясь на стереотипах о небезопасности ОС Android и существующих атаках на беспроводные платежи, однако с нашей точки зрения данные технологии и напрвленные на них угрозы требуют более внимательного изучения.

Публикации

Сценарии будущих атак на системы аутентификации банкоматов

Отчет состоит из двух документов, в которых мы анализируем все существующие методы аутентификации, применяемые в банкоматах, а также методы, реализация которых ожидается в ближайшем будущем, в том числе аутентификацию с применением NFC, аутентификацию на основе одноразовых паролей и биометрические системы аутентификации.

Публикации

Как одурачить «умный город»

Концепция умного города включает в себя объединение различных современных технологий и решений. Инфраструктура умных городов развивается быстрее, чем средства ее защиты, что оставляет большой простор для деятельности как любопытных исследователей, так и злоумышленников.

Исследование

Насколько безопасны публичные Wi-Fi-сети в Москве?

Природа беспроводных Wi-Fi-сетей такова, что для «прослушивания» и перехвата передаваемого по ним сетевого трафика злоумышленникам нет необходимости «врезаться» в провода. Защитить конфиденциальные данные можно при помощи шифрования. Но всегда ли трафик шифруется?

Инциденты

Бесплатные данные от Equation

13 августа 2016 года началась поистине необычная история. Новый субъект, именуемый ShadowBrokers, выступил с заявлением о наличии у него файлов, принадлежащих хищнику высшего порядка в мире APT-угроз – Equation Group.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2016 года. Статистика

Во втором квартале 2016 года нашим веб-антивирусом было обнаружено 16 119 489 уникальных объектов (скрипты, эксплойты, исполняемые файлы и т.д.), и зафиксировано 54 539 948 уникальных URL, на которых происходило срабатывание веб-антивируса.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2016 г. Обзор ситуации

Банкеры и шифровальщики, вымогатели и программы-шпионы, новые и старые эксплойты; APT-атаки, заражение банкоматов, целевой фишинг и мошенничество, нацеленное на большое число пользователей, – охота киберкриминала за деньгами и информацией продолжается.

Исследование

Windows 10: что нового в системе безопасности

Три части нашего обзора посвящены наиболее заметным нововведениям в Windows 10, влияющим на безопасность. Мы на примерах рассмотрим, как работают защитные технологии Windows 10, и как их можно дополнить, усилив безопасность системы с помощью сторонних решений.

Исследование

Старые песни на новый лад

Обычно для подписки пользователя на платную контент-услугу без его ведома злоумышленники используют вредоносные приложения или поддельные сайты, но в данном случае использовалась уязвимость двухлетней давности в штатном браузере Android Browser.

Публикации

Кибербезопасность промышленных систем: ландшафт угроз

Расширение интернета делает АСУ более уязвимыми для атак. Поскольку первоначально многие решения и протоколы, используемые в АСУ, проектировались для изолированных сред, такая доступность часто дает злоумышленникам различные возможности для воздействия на инфраструктуру АСУ вследствие отсутствия необходимых средств обеспечения безопасности.

Технологии безопасности

VDI: невиртуальные проблемы «виртуалки» и их реальные решения

Проблемы безопасности Инфраструктуры виртуальных десктопов (VDI) могут возникать куда чаще, чем в случае с серверной виртуализацией. О безопасности VDI, ее мифах и особенностях, и о том, как правильно подойти к задаче ее обеспечения, мы расскажем в этом посте.

Исследование

xDedic: теневой рынок взломанных серверов

Вот уже два года на самом дне интернета расцветает необычный вид черного рынка. Его краткое, загадочное название, вероятно, мало о чем скажет – xDedic. Между тем, на этой безвестной рыночной площадке любой может приобрести более 70 000 взломанных серверов со всего интернета.

Исследование

Безопасно ли заряжать смартфон через USB?

Насколько безопасно заряжать смартфоны через USB-порты компьютеров? Как показал наш эксперимент, далеко не безопасно – это влечет за собой риск утечки персональных данных или получение злоумышленником контроля над устройством.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2016 года

2016 год только начался, но событий в области кибербезопасности за первые три месяца произошло столько, что несколько лет назад их хватило бы на целый год. При сохранении всех существующих трендов, значительно усилились тренды, связанные с традиционной киберпреступностью, особенно в областях угроз для мобильных устройств и глобальных эпидемий программ-вымогателей.

Публикации

Джекпот в банкомате: зловреды и другие способы обогащения

Миллионы человек по всему миру ежедневно используют банкоматы для снятия наличных, пополнения счетов, оплаты различных услуг. К сожалению, производители банкоматов и их непосредственные потребители, банки, уделяют вопросам защищенности банкоматов недостаточно внимания.

Отчеты