Рубрика «атаки»

Атака на Комиссию по ценным бумагам и биржам США: похищенные данные могут быть использованы для инсайдерской торговли - 1

Изображение: Dave Center, CC BY 2.0

Комиссия по ценным бумагам и биржам (SEC) США объявила о том, что стала жертвой хакерской атаки. Злоумышленникам удалось проникнуть в систему для хранения документов торгующихся на бирже компаний, что потенциально могло дать им преимущество при совершении сделок на фондовом рынке.Читать полностью »

image

Президент Larson Studios Рик Ларсон (Rick Larson) и его жена, по совместительству — деловой партнер, Джилл Ларсон (Jill Larson) рассказали изданию Variety о том, как уступки хакерам и безответственный подход к безопасности позволили группировке Dark Overlord шантажировать голливудские студии. Читать полностью »

Мы активно следим за всеми статьями по теме DDoS, которые публикуются на Хабрахабре, и несмотря на то, что поиск по всем потокам на момент написания статьи показывал 820 публикаций, решили, что было бы неплохо от лица оператора связи поделиться видением проблематики выявления и борьбы с DDoS-атаками.

Защита от DDoS-атак с точки зрения оператора связи. Часть 1 - 1

В первой статье попробуем познакомить читателей с базовыми понятиями. Статья рассчитана скорее на новичков, которые в базе понимают сетевые технологии, но никогда не сталкивались с промышленными решениями по защите от DDoS, и если данный материал вызовет интерес, то в следующем цикле статей начнем подробно раскрывать технические детали.
Читать полностью »

image

Исследование группы ученых из Мичиганского университета и Университета Южной Каролины ставит под сомнение давнее убеждение о том, что программное обеспечение может автоматически доверять аппаратным датчикам, которые поставляют автономным системам информацию, необходимую для принятия решений.

Согласно результатам научной работы, звуковые волны можно использовать для взлома важных датчиков в широком спектре технологических устройств, включая смартфоны, автомобили, медицинскую технику и Интернет вещей.Читать полностью »

Привет, хабрахабр.

Я независимый исследователь вредоносного ПО и безопасности. И пришла мне мысль, чтобы найти человека, предоставляющего услуги по ддосу и устроить ему интервью.

Именно это я и сделал. Прошу под кат, если интересно сколько зарабатывают такие люди, как это делают и вообще, зачем им это все надо.

Читать полностью »

image

Согласно проекту закона «О безопасности критической информационной инфраструктуры Российской Федерации» за неправомерное получение доступа к информации, хранящейся в критической важной инфраструктуре, может грозить наказание вплоть до 10 лет лишения свободы, сообщает ТАСС. Документ был разработан Федеральной службой безопасности и внесен на рассмотрение в Госдуму РФ.

Кроме этого ФСБ подготовила еще несколько законопроектов, которые уже были одобрены правительством. Все они в той или иной степени касаются обеспечения безопасности критически важной инфраструктуры и информации, а также ответственности за получение к ней доступа.
Читать полностью »

Что с нами не так

Опасность и безопасность — гонка виртуальных вооружений - 1
Месторасположение найденных заражённых устройств, участвовавших в Mirai. Иллюстрация Imperva Incapsula.

Суть этой реальности в том, что в мире всегда происходят противоборствующие процессы, конкуренция или войны. Вот и сейчас кибертерроризм вышел на новый уровень, связанный с использованием быстроразвивающегося интернета вещей.

Создание угроз и опасности для информации, против безопасности данных и нормального функционирования сети. Последний пример — произошедшая атака на сайт Dyn, которая задела не только саму компанию-провайдера, но и всех её клиентов. Среди них самые популярные во всей сети платформы и сервисы: Amazon, Twitter, GitHub, Heroku, Netflix, Spotify, Airbnb, Reddit, Etsy, SoundCloud, The New York Times, Starbucks, HBO, CNN, Basecamp, PayPal, Etsy. Этот список далеко не полный. В него попало более чем 75 участников: интернет-платформы новостных ресурсов, финансовых организаций, продавцов услуг, социальных сетей, сайты компаний-разработчиков. Примерные потери приравниваются к $110 000 000 — за одни сутки. Причины атаки никто, пока, достоверно назвать не может, а к расследованию уже присоединились представители ФБР (США). Событие вышло за рамки администрирования, на «федеральный» уровень. Все, кто пострадал, будут восстанавливать репутацию. Стало понятно, что никто не надежен настолько, насколько это казалось ещё недавно.
Читать полностью »

Нажатия клавиатуры можно подслушать по Skype - 1

Клавиатуру можно прослушать. В прошлом нажатия на обычной механической «снюхивали» волнами Wi-Fi, виртуальной тач-клавиатуры смартфона — акселерометром. Согласно новому исследованию ученых из Калифорнийского университета в Беркли, злоумышленники могут сделать запись акустических сигналов во время разговора по Skype. Читать полностью »

Воры банковских данных переключились с ПК на смартфоны под управлением Android - 1

Киберпреступность существует почти столько же, сколько и сами высокие технологии. Если ранее «под ударом» воров персональных данных и информации о кредитных картах находились пользователи ПК, как наиболее распространенная группа, то теперь злоумышленники «эволюционировали» вслед за рынком и переключились на владельцев устройств под управлением ОС Android.

Согласно данным, предоставленным компанией Group-IB, объем украденных средств с банковских счетов и пластиковых карт на территории РФ через заражение троянскими программами смартфонов под управлением ОС Android за период с апреля 2015 по март 2016 года составил 348,6 млн рублей. По сравнению с аналогичным периодом 2014-2015 годов объем хищений вырос в пять раз, сообщает «Коммерсантъ». В тоже время отмечается, что хищение средств со счетов пользователей через заражение ПК «почти прекратилось».

Почему под ударом оказались только пользователи Android? По статистике, рыночная доля устройств управлением ОС от Google составляет 86,2%, в то время как доля iOS — 12,9%.
Читать полностью »

Особенности использования машинного обучения при защите от DDoS-атак - 1

Этот пост подготовлен по материалам выступления Константина Игнатова, Qrator Labs, на партнёрской конференции «1С-Битрикс».

Допустим, на ваш сайт началась DDoS-атака. Как вы об этом узнаете? Как ваша система безопасности определяет, что вы подверглись нападению? Каковы способы защиты? Какая последовательность действий и событий должна произойти в случае атаки?

Как правило, владелец ресурса узнает об атаке только в тот момент, когда ему начинают звонить недовольные пользователи. Эту ситуацию большинство компаний встречают неподготовленными. В момент пожара разрабатывать план спасения поздно, и все бросаются на поиски универсального средства, которое окажется под рукой. Но «волшебной пилюли» против DDoS, которая мгновенно бы устранила проблему, нет. Готовиться необходимо заранее.
Читать полностью »