[Перевод] Забудьте о приватности: у вас всё равно ужасный таргетинг
Мне не жалко позволить вашим программам изучить мои личные данные, если в обмен на это я получу что-то полезное. Но такого обычно не бывает. Мой бывший коллега сказал мне: «Все обожают собирать данные, но никто не любит их потом анализировать». Это заявление может шокировать, но люди, занимающиеся...
[Перевод] Забудьте о приватности: у вас всё равно ужасный таргетинг
Мне не жалко позволить вашим программам изучить мои личные данные, если в обмен на это я получу что-то полезное. Но такого обычно не бывает. Мой бывший коллега сказал мне: «Все обожают собирать данные, но никто не любит их потом анализировать». Это заявление может шокировать, но люди, занимающиеся...
Окей, Google! Ты добро или зло?
Вот и случилось так, что компания добра, которую я так любил и восхищался, причинила мне столько зла. Но обо всём по порядку. Читать дальше →...
Хакеры в рамках законов РФ
После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более того вчера получил...
Статистика по типам файлов в облачной песочнице Wildfire
Хорошо, мы увидели сколько приложений переносит файлы. А какие это файлы и какие из них вредоносные? Следующая статистика собрана уже по типам файлов. Видно, что большинство файлов, которые идут на проверку — это PDF, однако большинство типов файлов, которые содержат вредоносный код — это EXE....
Статистика по типам файлов в облачной песочнице Wildfire
Хорошо, мы увидели сколько приложений переносит файлы. А какие это файлы и какие из них вредоносные? Следующая статистика собрана уже по типам файлов. Видно, что большинство файлов, которые идут на проверку — это PDF, однако большинство типов файлов, которые содержат вредоносный код — это EXE....
Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только
Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый NGFW-вендор это решает (или...
Шифрование трафика в Direct Connect, ч.2
– Ты кто??? – Я новый русский. – А я тогда кто?! Предисловие В первой части статьи мы обустраивали ADCs хаб и рассуждали о Direct Connect в целом. Сегодня нам предстоит научиться использовать такой хаб по прямому назначению. Для этого мы рассмотрим совместимые DC клиенты, поговорим об их...
День безопасного Интернета: на какие угрозы обратить внимание в 2019
5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязвимом элементе системы...
Обнаружение веб-атак с помощью рекуррентных нейронных сетей
Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный момент существуют различные...
Создатель Kate Mobile арестован за то, что его сервисом пользовался педофил
Дорого времени суток, друзья! Случилась ужасно неприятная история, по вине некомпетентности следственных органов, арестован мой друг и коллега Фёдор Власов. Фёдор Власов, пермский IT-специалист, один из создателей мобильного приложения для социальной сети ВКонтакте «Kate Mobile». 3 ноября 2018 года...
Как безопасно объединить сетевые сегменты трех крупных банков: делимся хитростями
Некоторое время назад под брендом ВТБ состоялось объединение трех крупных банков: ВТБ, экс-ВТБ24 и экс-Банка Москвы. Для внешних наблюдателей объединенный банк ВТБ сейчас работает как единое целое, но изнутри все выглядит гораздо сложнее. В этом посте мы расскажем о планах по созданию единой сети...
[recovery mode] 13 трендов рынка кибербезопасности и защиты информации 2019-2020
Всем привет, меня зовут Александр Дворянский, я коммерческий директор компании «Инфосекьюрити». Сегодня мы рассмотрим основные тренды и векторы развития кибербезопасности, как мировые, так и Российские, которые на мой взгляд будут актуальны в ближайшее время. Читать дальше →...
Россияне на 20% чаще сталкиваются с оскорблениями в Интернете
Россия заняла 19-е место по индексу цифровой культуры – показало третье ежегодное исследование Microsoft DCI. Уровень онлайн-рисков практически не изменился по сравнению с прошлым годом и составил 74%, при этом россияне сталкиваются с ними чаще, чем пользователи большинства других стран. Читать...
Пермский программист арестован за созданное им мобильное приложение, через которое действовал педофил
Помните, как в том году был арестован оператор tor exit-node в России? Похожая ситуация возникла с Фёдором Власовым, который разработал вместе с другом Дмитрием Моисеевым приложение Kate Mobile (альтернативный клиент для «ВКонтакте»). Его обвиняют в совершении преступления сексуального характера в...
Пермский программист арестован за созданное им мобильное приложение, через которое действовал педофил
Помните, как в том году был арестован оператор tor exit-node в России? Похожая ситуация возникла с Фёдором Власовым, который разработал вместе с другом Дмитрием Моисеевым приложение Kate Mobile (альтернативный клиент для «ВКонтакте»). Его обвиняют в совершении преступления сексуального характера в...
В каких приложениях ждать неизвестный вредоносный код?
Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце указано сколько дней в...
В каких приложениях ждать неизвестный вредоносный код?
Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце указано сколько дней в...