Произведена атака на MyEtherWallet, через перехват DNS-сервиса Amazon при помощи BGP
Мы как-то привыкли, что криптовалюты живут своей жизнью, а сети и сетевые сервисы — своими. И уж точно разработчикам крипттовалют не часто оказывается нужен протокол BGP, используемый провайдерами каналов интернет для обмена маршрутной информацией. Что же, это не помешало злоумышленникам...
Операция Orangeworm: хакеры заражают медицинское оборудование по всему миру с помощью трояна Kwampirs
Эксперты компании Symantec опубликовали отчет об активности хакерской группировки Orangeworm, создавшей вредоносный софт, который атакует медицинские учреждения в разных странах. Цель атак — кража конфиденциальной информации. Читать дальше →...
Операция Orangeworm: хакеры заражают медицинское оборудование по всему миру с помощью трояна Kwampirs
Эксперты компании Symantec опубликовали отчет об активности хакерской группировки Orangeworm, создавшей вредоносный софт, который атакует медицинские учреждения в разных странах. Цель атак — кража конфиденциальной информации. Читать дальше →...
Дошутились про узбекский вирус?
Помните старую шутку про узбекский вирус? Напомню тем, кто не в курсе: «Страфиствуйтэ, я усбекский вирюс. Па причина ужасный бедность моей создателя и низкий уровне развитиё технология в наша страна я не способин причинять какая-либа уред Вашей компютеру. Поэтому ощень прашу Уас, пажальста, сами...
Дошутились про узбекский вирус?
Помните старую шутку про узбекский вирус? Напомню тем, кто не в курсе: «Страфиствуйтэ, я усбекский вирюс. Па причина ужасный бедность моей создателя и низкий уровне развитиё технология в наша страна я не способин причинять какая-либа уред Вашей компютеру. Поэтому ощень прашу Уас, пажальста, сами...
"Лаборатория Касперского": как попасть и чем заняться? Взгляд изнутри
Может показаться, что в крупную ИБ-компанию очень сложно попасть: нужно пройти семь кругов ада, найти подвох в любой задаче, знать биографию всех руководителей и всю подноготную самой компании. Так ли это? Глава управления базовых технологий «Лаборатории Касперского» сам когда-то проходил этот...
"Лаборатория Касперского": как попасть и чем заняться? Взгляд изнутри
Может показаться, что в крупную ИБ-компанию очень сложно попасть: нужно пройти семь кругов ада, найти подвох в любой задаче, знать биографию всех руководителей и всю подноготную самой компании. Так ли это? Глава управления базовых технологий «Лаборатории Касперского» сам когда-то проходил этот...
Казино взломали через термостат в аквариуме
Аквариум у входа в отель-казино Silverton в Лас-Вегасе (примерно такой находился в казино, которое подверглось взлому) Если нужно проникнуть в локальную сеть хорошо защищённого казино — что вы предпримете на месте хакера? Постараетесь узнать пароли пользователей и админа? Достанете биографические...
Взломай меня, если сможешь или что такое тестирование на проникновение
Недавно мне посчастливилось пройти курс от Offensive Security под названием Penetration Testing with Kali Linux, который знакомит слушателей с основами тестирования на проникновение. С моей точки зрения, этот курс один из самых лучших, которые я когда-либо проходил. Мне приходилось участвовать в...
Взломай меня, если сможешь или что такое тестирование на проникновение
Недавно мне посчастливилось пройти курс от Offensive Security под названием Penetration Testing with Kali Linux, который знакомит слушателей с основами тестирования на проникновение. С моей точки зрения, этот курс один из самых лучших, которые я когда-либо проходил. Мне приходилось участвовать в...
[Перевод] HoleyBeep: объяснение и эксплоит
В былые времена люди использовали a для генерирования неприятных «гудков» из спикеров системных блоков. Это было особенно неудобно, если хотелось генерировать более сложные звуковые последовательности вроде 8-битной музыки. Поэтому Джонатан Найтингейл написал программу beep. Это была коротенькая и...
Security Week 14: конференция RSA, дырявые рекламные сети, альянсы и противостояния
На прошлой неделе в Сан-Франциско прошла очередная, двадцать седьмая по счету бизнес-конференция RSA Conference. До начала 2000-х данное мероприятие можно было охарактеризовать как узкоспециализированную вечеринку криптографов, но постепенно деловой контент почти полностью вытеснил технический. Не...
Security Week 14: конференция RSA, дырявые рекламные сети, альянсы и противостояния
На прошлой неделе в Сан-Франциско прошла очередная, двадцать седьмая по счету бизнес-конференция RSA Conference. До начала 2000-х данное мероприятие можно было охарактеризовать как узкоспециализированную вечеринку криптографов, но постепенно деловой контент почти полностью вытеснил технический. Не...
Автогол. Тестируем защиту от DDoS-атак
Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: сделаем тестовое...
Обзор новой линейки домашних антивирусов Panda Dome
Компания Panda Security выпускает новое комплексное решение безопасности Panda Dome для обеспечения легкой и надежной защиты домашних устройств с Windows, Mac и Android. Решение имеет гибкие тарифные планы (включая бесплатный тариф) и набор расширений, позволяющих выбрать требуемые модули в...
Обзор новой линейки домашних антивирусов Panda Dome
Компания Panda Security выпускает новое комплексное решение безопасности Panda Dome для обеспечения легкой и надежной защиты домашних устройств с Windows, Mac и Android. Решение имеет гибкие тарифные планы (включая бесплатный тариф) и набор расширений, позволяющих выбрать требуемые модули в...
Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод)
Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных средств информационной...
Почему расширение ИБ-штата не приводит к повышению безопасности, и что с этим делать
Ученые и аналитики ServiceNow провели исследование и установили, что увеличение штата ИБ-специалистов не всегда приводит к повышению защищенности инфраструктуры и сетей компании. Выяснилось, что наиболее важную роль в этом играет автоматизация обновления ПО. Далее поговорим об исследовании...