Рубрика «угроза»

Множество смартфонов Apple с установленными операционными системами iOS от 10 до 12 версии почти два года были уязвимы для атак через разные специально зараженные интернет-сайты. Об этой критической ситуации сообщили исследователи из подразделения кибербезопасности Google Project Zero в своей публикации.
Читать полностью »

Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз - 1


О чем исследование

Ссылки на другие части исследования

Данная статья завершает цикл публикаций, посвященных обеспечению информационной безопасности банковских безналичных платежей. Здесь мы рассмотрим типовые модели угроз, на которые ссылались в базовой модели:

ХАБРО-WARNING !!! Уважаемыее, это не развлекательный пост.
Спрятанные под катом 40+ страниц материалов призваны помочь в работе или учебе людям, специализирующимся на банковском деле или обеспечении информационной безопасности. Данные материалы являются конечным продуктом исследования и написаны в сухом официальном тоне. По сути это заготовки для внутренних документов по ИБ.

Ну и традиционное — «применение сведений из статьи в противоправных целях преследуется по закону». Продуктивного чтения!

Читать полностью »

Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по распространению программ-вымогателей (Petya и WannaCry).

Теперь я тебя вижу: выявление бесфайловых вредоносных программ - 1

В основе бесфайловых атак лежит простая идея: если на устройстве уже имеются средства, способные выполнить задачи злоумышленника (например, PowerShell.exe или wmic.exe), то зачем размещать на нем специальные программы, которые могут быть распознаны как вредоносные? Если злоумышленник сможет перехватить управление процессом, запустить в пространстве памяти такого процесса свой код и использовать его для вызова средств, которые уже имеются на устройстве, обнаружить атаку будет сложнее.
Читать полностью »

image

Это скорее «рычаг влияния», а не сокращение рабочих мест.

Во время очередной попытки разобраться с дальнейшей судьбой недавно подписанного соглашения о Транстихоокеанском партнерстве, Обама рассказал о том, что, собственно, гложет американских рабочих. По информации журнала Marketplace, он заявил, что, несмотря на перенос многих рабочих мест за рубеж,  настоящий камень преткновения сейчас – это роботы.

«Честно говоря, если разобраться в проблеме сокращения рабочих мест, главными причинами будут скорее автоматизация и развитие технологий, нежели торговля», – заявил Обама.
Читать полностью »

image

Полицейское управление графства Суффолк в Великобритании сообщает о расследовании уголовного дела, в котором фигурирует мультикоптер. Грабители перед совершением преступления провели тщательную рекогносцировку объекта при помощи коптера, оснащённого видеокамерой.

Какие только применения не находят для коптеров предприимчивые личности. Риэлторы делают фотографии домов с выгодных ракурсов. Индийские полицейские разгоняют толпу при помощи перцовой смеси. Мексиканские наркоторговцы переправляют через границу наркотики. Борцы за экологию пытаются высаживать с них лес. А вот британские правонарушители нашли ещё одно «интересное» применение этой увлекательной игрушки.

Воры при помощи дронов повадились исследовать чужие дома. Сделав несколько фотографий с разных ракурсов, можно оценить защиту дома, его привлекательность для домушников, и, может быть, даже углядеть через окно какие-либо ценные вещи.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js