Рубрика «информационная безопасность» - 560

Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact - 1

Многие современные компьютерные системы (материнские платы в ПК, смартфоны, сетевое оборудование…) работают под управлением прошивки, которая, как правило, разрабатывается под конкретное железо, может использовать весь спектр доступных аппаратных ресурсов и имеет самые высокие привилегии. Защите прошивок необходимо уделять особое внимание, иначе она будет настоящей Ахиллесовой пятой в безопасности системы.
Этому вопросу будет посвящён небольшой цикл статей, мы покажем слабую и сильную модели безопасности прошивок на реальных примерах.

Кстати, в основе этой статьи – наше исследование защищённости промышленных сетевых коммутаторов, которое было представлено мной на хакерской конференции ZeroNights 2015 (доклад «Модификация прошивок промышленных свитчей», презентация лежит здесь).

Читать полностью »

Иностранные хакеры взломали базу данных крупнейшего профсоюза полиции США - 1

Как пишет издание Motherboard, в конце прошедшей недели неизвестные злоумышленники осуществили взлом базы данных крупнейшего объединения полицейских США под названием Fraternal Order of Police (POS), которая объединяет более 325 тысяч сотрудников правопорядка. В итоге в сеть попали личные данные и адреса членов профсоюза, а также документы о его деятельности — например, финансовая информация и соглашения с администрациями городов США об обеспечении охраны порядка.Читать полностью »

На днях прилетело мне характерное письмецо:

А твой антивирус ловит запароленные архивы? - 1

Не глядя пролистал, потому что и так понятно, что там за бухгалтер вместе с накладными. А сегодня с утра чистил ящик, выдалась минутка, и стало мне любопытно, что ж это за «накладные» (забегая вперед – в письме был шифровальщик).
Читать полностью »

27% всех зафиксированных вредоносных программ появились в 2015 году - 1

PandaLabs, антивирусная лаборатория компании Panda Security, опубликовала отчет за 2015 год.

Прошлый год показал новые рекорды по количеству созданных вредоносных программ, превысив отметку в 84 миллиона вариантов. При этом в течение года были атакованы как крупные предприятия, так и веб-сайты различных типов, у некоторых из них были украдены данные о пользователях и клиентах. В результате этого миллионы пользователей во всем мире пострадали от кибер-преступлений. Отдельного упоминания удостоились сети гостиниц, т.к. они стали основной целью для преступников в силу огромного объема информации, которым они управляют, например, данные банковских карт.

Cryptolocker обрушился на корпоративный мир, но в результате того, что многие жертвы готовы платить за восстановление своей информации, мы наблюдали серьезный рост числа атак против предприятий. Интернет вещей (IoT) начал выдвигать себя на первый план, потому как безопасность таких устройств остается под вопросом. В течение 2015 года мы видели, как разным специалистам удалось взломать автомобили и удаленно управлять ими.

Впрочем, есть не только плохие новостиЧитать полностью »

Вышел Tor Browser 5.5 - 1

Разработчики Tor Browser выпустили обновленную версию своего ПО, текущая версия — 5.5. Как и раньше, программа предназначается для пользователей, которые хотели бы обеспечить анонимность и безопасность своих личных данных в Сети. Разработчики обновили многие функции, плюс добавили несколько обновлений безопасности. Как известно, особенностью этого обозревателя является перенаправление трафика через сеть Tor. Основой служит Forefox. В результате определение IP пользователя практически невозможно.

Дополнение к браузеру HTTPS Everywhere позволяет обеспечить шифрование трафика не любых сайтах, которые поддерживают такую функцию. Также в комплекте пользователь получает дополнение NoScript, для того, чтобы пользователь не подвергался угрозе проведения атак с использованием JavaScript.
Читать полностью »

«Энергетический» троян BlackEnergy внедряется через уязвимость в Microsoft Office 2013 - 1
Фото: csoonline

Специалисты по информационной безопасности из SentinelOne обнаружили новую тактику распространения malware вредоносного по BlackEnergy, атакующего SCADA-системы по всей Европе. Последняя версия этого ПО распространяется вместе с Microsoft Office, а расчет делается на невнимательных и неосторожных работников энергокомпаний, которые и приносят зловред.

Последняя версия malware носит название BlackEnergy 3, и это то же ПО, что использовалось для атаки на энергетические системы Украины. Команда специалистов из SentinelOne провела реверс-инжиниринг malware и обнаружила признаки того, что это ПО распространяется способом, описанным выше.
Читать полностью »

В октябре 2015 года в окружном суде Восточного округа Нью-Йорка представители Apple объяснили, почему компания не будет разблокировать телефон Джана Фенга (Jun Feng), признавшего себя виновным в продаже наркотического вещества. Apple не просто выступает за сохранность информации своих клиентов, но даже выступает против выдачи информации наркоторговцев.

image
Читать полностью »

Исследователи нашли множество критических уязвимостей в платежных протоколах - 1

Немецкие исследователи информационной безопасности Карстен Ноль (Karsten Nohl), dexter и Фабиан Браунляйн (Fabian Braunlein) на конференции Chaos Computing Club рассказали о критических уязвимостях платежных протоколов, которые могут быть использованы злоумышленниками для кражи данных банковских карт покупателей и денег со счетов продавцов. Читать полностью »

Исследование распространенной малвари под Android - 1
Часто вирусы для android приходят к нам при помощи рассылок. Раньше это были СМС, а теперь еще и современные мессенджеры. Мне было интересно посмотреть, что же сейчас на рынке вредоноса, поэтому зарегистрировалась и подала пару объявлений на avito.
Читать полностью »

Как прослушивали советских граждан. Немного истории и современные реалии - 1

О том, как работали спецслужбы в СССР, известно довольно много, хотя и не все. Тем не менее, достоверно известно, что в СССР существовала система прослушивания телефонов. Эта система была достаточно развернутой, прослушивали многих, пишет Cnews. Но насколько все это было эффективным?

Ответы даются на вопрос в недавно вышедшей в США книге Red Web. Конечно, стоит с определенной степенью осторожности относиться к такого рода литературе, но готовили книгу не дилетанты, а российские журналисты, хорошо знакомые с тематикой.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js