Panda Adaptive Defense 360: адаптация IT-защиты к новым потребностям предприятий
Панорама вредоносных программ За последние годы панорама вредоносных программ претерпела серьезные изменения: во-первых, стремительно выросло число угроз в обращении, а во-вторых, они стали более сложными для обнаружения. В наши дни ежедневно появляются сотни тысяч новых вариантов вредоносных...
Panda Adaptive Defense 360: адаптация IT-защиты к новым потребностям предприятий
Панорама вредоносных программ За последние годы панорама вредоносных программ претерпела серьезные изменения: во-первых, стремительно выросло число угроз в обращении, а во-вторых, они стали более сложными для обнаружения. В наши дни ежедневно появляются сотни тысяч новых вариантов вредоносных...
Let's Encrypt объявил о кросс-сертификации от IdenTrust
На сайте проекта Let's Encrypt появилась информация, что 19 октября 2015 удостоверяющие центры «Let's Encrypt Authority X1» и «Let's Encrypt Authority X2» получили кросс-подписи от IdenTrust. Теперь сертификаты выпущенные Let's Encrypt стали доверенными для всех основных...
1Password меняет формат файлов для повышения уровня безопасности
Менеджер файлов 1Password заявил о смене формата файлов, в которых хранится информация пользователей. Эти действия компания решила предпринять в ответ на пост Дейла Майерса, работника Microsfoft, обнаружившего уязвимость в текущем формате. Так, Майерс изучил файл .agilekeychain, оставляемый...
Чем защищают сайты, или Зачем нужен WAF?
В этом году компанию Positive Technologies назвали «визионером» в рейтинге Gartner Magic Quadrant for Web Application Firewalls. Это вызвало ряд вопросов о том, за какие достижения мы туда попали и что такое WAF вообще. Вопросы вполне правомерные, ведь даже Gartner выпускает своё исследование WAF...
Чем защищают сайты, или Зачем нужен WAF?
В этом году компанию Positive Technologies назвали «визионером» в рейтинге Gartner Magic Quadrant for Web Application Firewalls. Это вызвало ряд вопросов о том, за какие достижения мы туда попали и что такое WAF вообще. Вопросы вполне правомерные, ведь даже Gartner выпускает своё исследование WAF...
Антивирусная компания AVG теперь может продавать данные своих клиентов
На днях крупный производитель антивирусов, компания AVG, обновила собственное пользовательское соглашение (вы ведь читаете EULA, правда?), добавив пункт о возможности продажи собранных с пользовательских ПК данных. Понятно, это не номера кредитных карт или имена клиентов, а информация другого рода:...
Антивирусная компания AVG теперь может продавать данные своих клиентов
На днях крупный производитель антивирусов, компания AVG, обновила собственное пользовательское соглашение (вы ведь читаете EULA, правда?), добавив пункт о возможности продажи собранных с пользовательских ПК данных. Понятно, это не номера кредитных карт или имена клиентов, а информация другого рода:...
Google обязала производителей смартфонов шифровать данные на устройствах с Android 6 по умолчанию
Полгода назад мы писали, что Google решила повременить со своей инициативой шифрования данных (full-disk encryption) на устройствах с Android 5 (Lollipop), после его анонсирования в 2014 г. Тогда инициатива производителя мобильной ОС носила для производителей устройств рекомендательный характер. На...
Google обязала производителей смартфонов шифровать данные на устройствах с Android 6 по умолчанию
Полгода назад мы писали, что Google решила повременить со своей инициативой шифрования данных (full-disk encryption) на устройствах с Android 5 (Lollipop), после его анонсирования в 2014 г. Тогда инициатива производителя мобильной ОС носила для производителей устройств рекомендательный характер. На...
Русские хакеры взломали Dow Jones и завладели инсайдерской информацией
По сообщению издания Bloomberg, группа хакеров (предположительно, российских) осуществила успешную атаку на серверы компании Dow Jones & Co. В итоге злоумышленникам удалось похитить чувствительную финансовую информацию, которая может представлять интерес для участников биржевых торгов, до ее...
Русские хакеры взломали Dow Jones и завладели инсайдерской информацией
По сообщению издания Bloomberg, группа хакеров (предположительно, российских) осуществила успешную атаку на серверы компании Dow Jones & Co. В итоге злоумышленникам удалось похитить чувствительную финансовую информацию, которая может представлять интерес для участников биржевых торгов, до ее...
Защищенные социальные сети — миф или реальность?
В этой статье я хочу рассказать, как я придумал идею web-сервиса защищенных социальных сетей. Как ее реализовывал и на каких технологиях. Поделюсь технологическими решениями проблем во время разработки сервиса. Идея этого проекта у меня появилась после ознакомления с современным положением дел в...
Как Cisco Security Ninja научили 20 тысяч сотрудников безопасному программированию?
Когда вы слышите словосочетание “повышение осведомленности в области информационной безопасности”, то что вам первым приходит на ум? Обучение пользователей не открывать письма от посторонних и не кликать на фишинговые ссылки? Обучение способам распознавания социального инжиниринга? Отслеживание,...
Security Week 42: коллизии в SHA-1, практический взлом роутеров, Android/Безопасность/Грусть
Когда вы находитесь в эпицентре событий, иногда сложно понять, что на самом деле произошло. Находясь в пробке, вы не узнаете, что она произошла из-за ДТП, пока не доберетесь до двух подбитых летчиков, занявших три полосы. До этого момента у вас просто недостаточно информации, чтобы сделать выводы....
Security Week 42: коллизии в SHA-1, практический взлом роутеров, Android/Безопасность/Грусть
Когда вы находитесь в эпицентре событий, иногда сложно понять, что на самом деле произошло. Находясь в пробке, вы не узнаете, что она произошла из-за ДТП, пока не доберетесь до двух подбитых летчиков, занявших три полосы. До этого момента у вас просто недостаточно информации, чтобы сделать выводы....
[Перевод] Мысли кибер-преступника: что он ищет и почему выбрал Ваше предприятие?
Один из первых шагов, которые необходимо предпринять, чтобы гарантировать недоступность Вашей личной информации, — это попытаться понять причины, которые побуждают хакеров и кибер-преступников делать то, что они делают: каковы их мотивы? Политика? Деньги? Слава? Или это просто уверенность в том,...
[Перевод] Мысли кибер-преступника: что он ищет и почему выбрал Ваше предприятие?
Один из первых шагов, которые необходимо предпринять, чтобы гарантировать недоступность Вашей личной информации, — это попытаться понять причины, которые побуждают хакеров и кибер-преступников делать то, что они делают: каковы их мотивы? Политика? Деньги? Слава? Или это просто уверенность в том,...