Произведена атака на MyEtherWallet, через перехват DNS-сервиса Amazon при помощи BGP

Мы как-то привыкли, что криптовалюты живут своей жизнью, а сети и сетевые сервисы — своими. И уж точно разработчикам крипттовалют не часто оказывается нужен протокол BGP, используемый провайдерами каналов интернет для обмена маршрутной информацией. Что же, это не помешало злоумышленникам...

Все блоги / Про интернет

Операция Orangeworm: хакеры заражают медицинское оборудование по всему миру с помощью трояна Kwampirs

Эксперты компании Symantec опубликовали отчет об активности хакерской группировки Orangeworm, создавшей вредоносный софт, который атакует медицинские учреждения в разных странах. Цель атак — кража конфиденциальной информации. Читать дальше →...

Все блоги / Про интернет

Операция Orangeworm: хакеры заражают медицинское оборудование по всему миру с помощью трояна Kwampirs

Эксперты компании Symantec опубликовали отчет об активности хакерской группировки Orangeworm, создавшей вредоносный софт, который атакует медицинские учреждения в разных странах. Цель атак — кража конфиденциальной информации. Читать дальше →...

Все блоги / Про интернет

Дошутились про узбекский вирус?

Помните старую шутку про узбекский вирус? Напомню тем, кто не в курсе: «Страфиствуйтэ, я усбекский вирюс. Па причина ужасный бедность моей создателя и низкий уровне развитиё технология в наша страна я не способин причинять какая-либа уред Вашей компютеру. Поэтому ощень прашу Уас, пажальста, сами...

Все блоги / Про интернет

Дошутились про узбекский вирус?

Помните старую шутку про узбекский вирус? Напомню тем, кто не в курсе: «Страфиствуйтэ, я усбекский вирюс. Па причина ужасный бедность моей создателя и низкий уровне развитиё технология в наша страна я не способин причинять какая-либа уред Вашей компютеру. Поэтому ощень прашу Уас, пажальста, сами...

Все блоги / Про интернет

"Лаборатория Касперского": как попасть и чем заняться? Взгляд изнутри

Может показаться, что в крупную ИБ-компанию очень сложно попасть: нужно пройти семь кругов ада, найти подвох в любой задаче, знать биографию всех руководителей и всю подноготную самой компании. Так ли это? Глава управления базовых технологий «Лаборатории Касперского» сам когда-то проходил этот...

Все блоги / Про интернет

"Лаборатория Касперского": как попасть и чем заняться? Взгляд изнутри

Может показаться, что в крупную ИБ-компанию очень сложно попасть: нужно пройти семь кругов ада, найти подвох в любой задаче, знать биографию всех руководителей и всю подноготную самой компании. Так ли это? Глава управления базовых технологий «Лаборатории Касперского» сам когда-то проходил этот...

Все блоги / Про интернет

Казино взломали через термостат в аквариуме

Аквариум у входа в отель-казино Silverton в Лас-Вегасе (примерно такой находился в казино, которое подверглось взлому) Если нужно проникнуть в локальную сеть хорошо защищённого казино — что вы предпримете на месте хакера? Постараетесь узнать пароли пользователей и админа? Достанете биографические...

Все блоги / Про интернет

Взломай меня, если сможешь или что такое тестирование на проникновение

Недавно мне посчастливилось пройти курс от Offensive Security под названием Penetration Testing with Kali Linux, который знакомит слушателей с основами тестирования на проникновение. С моей точки зрения, этот курс один из самых лучших, которые я когда-либо проходил. Мне приходилось участвовать в...

Все блоги / Про интернет

Взломай меня, если сможешь или что такое тестирование на проникновение

Недавно мне посчастливилось пройти курс от Offensive Security под названием Penetration Testing with Kali Linux, который знакомит слушателей с основами тестирования на проникновение. С моей точки зрения, этот курс один из самых лучших, которые я когда-либо проходил. Мне приходилось участвовать в...

Все блоги / Про интернет

[Перевод] HoleyBeep: объяснение и эксплоит

В былые времена люди использовали a для генерирования неприятных «гудков» из спикеров системных блоков. Это было особенно неудобно, если хотелось генерировать более сложные звуковые последовательности вроде 8-битной музыки. Поэтому Джонатан Найтингейл написал программу beep. Это была коротенькая и...

Все блоги / Про интернет

Security Week 14: конференция RSA, дырявые рекламные сети, альянсы и противостояния

На прошлой неделе в Сан-Франциско прошла очередная, двадцать седьмая по счету бизнес-конференция RSA Conference. До начала 2000-х данное мероприятие можно было охарактеризовать как узкоспециализированную вечеринку криптографов, но постепенно деловой контент почти полностью вытеснил технический. Не...

Все блоги / Про интернет

Security Week 14: конференция RSA, дырявые рекламные сети, альянсы и противостояния

На прошлой неделе в Сан-Франциско прошла очередная, двадцать седьмая по счету бизнес-конференция RSA Conference. До начала 2000-х данное мероприятие можно было охарактеризовать как узкоспециализированную вечеринку криптографов, но постепенно деловой контент почти полностью вытеснил технический. Не...

Все блоги / Про интернет

Автогол. Тестируем защиту от DDoS-атак

Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: сделаем тестовое...

Все блоги / Про интернет

Обзор новой линейки домашних антивирусов Panda Dome

Компания Panda Security выпускает новое комплексное решение безопасности Panda Dome для обеспечения легкой и надежной защиты домашних устройств с Windows, Mac и Android. Решение имеет гибкие тарифные планы (включая бесплатный тариф) и набор расширений, позволяющих выбрать требуемые модули в...

Все блоги / Про интернет

Обзор новой линейки домашних антивирусов Panda Dome

Компания Panda Security выпускает новое комплексное решение безопасности Panda Dome для обеспечения легкой и надежной защиты домашних устройств с Windows, Mac и Android. Решение имеет гибкие тарифные планы (включая бесплатный тариф) и набор расширений, позволяющих выбрать требуемые модули в...

Все блоги / Про интернет

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод)

Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных средств информационной...

Все блоги / Про интернет

Почему расширение ИБ-штата не приводит к повышению безопасности, и что с этим делать

Ученые и аналитики ServiceNow провели исследование и установили, что увеличение штата ИБ-специалистов не всегда приводит к повышению защищенности инфраструктуры и сетей компании. Выяснилось, что наиболее важную роль в этом играет автоматизация обновления ПО. Далее поговорим об исследовании...

Все блоги / Про интернет