Разбор работы Deception на примере атаки

Предотвратить проникновение злоумышленника, сделать периметр организации неприступной крепостью – именно такие задачи чаще всего ставятся перед подразделениями ИБ. По многим объективным причинам это не работает на 100%. Периодически всплывают громкие скандалы со взломом крупных компаний, например,...

Все блоги / Про интернет

Ставим палки в колеса злоумышленникам

Как то вечером моя подруга переслала мне скриншот уведомления из вконтакта с вопросом "Меня пытаются взломать?". Да, это было сообщение от лица администрации с просьбой подтвердить учетные данные и с ссылкой на фишинговую страницу. Дело было вечером, делать было нечего. А я придумал себе новое...

Все блоги / Про интернет

Исследование: какие способы обхода антивирусов используют хакеры

Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность...

Все блоги / Про интернет

Как выявить кибератаку и предотвратить кражу денег

По данным Positive Technologies, 42% кибератак на компании совершаются с целью получения прямой финансовой выгоды. Выявить атаку можно на разных ее этапах — от проникновения в сеть и до того момента, когда хакеры приступят к выводу денег. Разбираем, как распознать злоумышленников на каждом из...

Все блоги / Про интернет

[Перевод] Системы радионавигации, используемые самолётами для безопасной посадки, небезопасны и подвержены взлому

Сигнал, по которому самолёты находят посадочную полосу, можно подделать при помощи рации за $600 Самолёт в демонстрации атаки на радио из-за поддельных сигналов КГС садится правее посадочной полосы Практически любое воздушное судно, поднимавшееся в воздух в последние 50 лет – будь то одномоторный...

Все блоги / Про интернет