Останнім часом все частіше говорять про рішення безпеки «наступного покоління», побудованих на Великих даних із застосуванням штучного інтелекту. Але наскільки такі рішення ефективні? І яким чином необхідно їх оцінювати? Спробуємо розібратися на прикладі Adaptive Defense 360.
Читати далі →

Як відомо, важливою частиною боротьби з кіберзагрозами є дослідження шкідливих файлів, ніж у нас займаються вірусні аналітики — відважні хлопці (і дівчата!) з Anti-Malware Team. На підставі свого досвіду вони регулярно створюють спеціальні тренажери, CrackMe, які початківці аналітики можуть використовувати для перевірки своїх знань.

Не так давно, ми анонсували конкурс CrackMe, що проходив у рамках event-платформи CoLaboratory. Тепер, коли конкурс завершився і всі рішення ухвалені, ми можемо розглянути завдання докладніше.

image

УВАГА: Якщо ви не встигли взяти участь у конкурсі, але тим не менш хочете спробувати свої сили — не читайте інформацію під катом. Там ми опишемо алгоритм рішення завдання. Завантажити свіжі завдання CrackMe можна здесь.

Читати далі →

У попередніх статтях ми розглядали розвідувальні способи добування інформації про людину в інтернеті, але жодного разу не зачепили тему захисту від подібних дій з боку наших недоброзичливців. Тепер час настав, і ми це зробимо. Перед зануренням у сьогоднішню тему невеликий дисклеймер:
Всі події і учасники є вигаданими. Будь-які збіги випадкові. Автор не несе відповідальності за будь-які негативні наслідки у разі впровадження розглянутих контрзаходів, в тому числі фізичні травми, отримані в результаті неконтрольованого нападу ревнощів, що виник у вашої другої половинки. Пам'ятайте: посилення заходів захисту може привернути непотрібну увагу і викликати підозри.

Читати далі →

image
Одним з основних напрямків діяльності Pentestit є розробка спеціалізованих програм початкової (Zero Security: A) та професійної (Корпоративні лабораторії) підготовки в області інформаційної безпеки. Незалежно від програм навчання, їх ключовими особливостями є актуальний матеріал і практична підготовка в пентест-лабораторіях, що становить 80% від загальної програми курсу.У даній статті ми розберемо базис команд і корисних трюків при проведенні тестування на проникнення зовнішнього периметра.
Читати далі →

Компанії SK Telecom і Nokia разработали прототип квантової криптографічного системи, який продемонстрували в понеділок на виставці Mobile World Congress в Барселоні. Цим спільним проектом компанії сподіваються підштовхнути операторів зв'язку і виробників серверного обладнання до роботи над безпечними мережами наступного покоління.


Читати далі →

Ми постійно відстежуємо нові тенденції, думки і публікації з інформаційної безпеки. Весь цей обсяг інформації систематизується і «розкладається» за продуктовим нішах. В результаті формується єдина картина того, як аналітики бачать наше з вами майбутнє. Ми вирішили поділитися черговими по самим цікавим і сильним трендам, про які говорить у своїх звітах і презентаціях Gartner. Комусь ця інформація стане в нагоді для виступів, комусь- для обґрунтування бюджетів, а комусь просто дозволить «звірити годинники» з індустрією і бути в курсі того, що зараз вважається самими «гарячими» темами.

Отже, куди ж, на думку Gartner, рухається галузь?



Читати далі →

Співробітники британського агентства по боротьбі зі злочинністю ( National Crime Agency, NCA) арестовали хакера, підозрюваного в організації масштабної атаки ботнету MIRAI на німецького провайдера Deutsche Telekom в листопаді минулого року, торкнулася більш ніж 900 тисяч домашніх роутерів. Скомпрометовані пристрої використовувалися для надання доступу в інтернет, а також послуг онлайн-ТБ і телефонії.

Атака тривала два дні, під час яких абоненти провайдера не могли підключитися до мережі. Ось так виглядало географічне розподіл атаки:

image
Читати далі →

Сьогодні третина компаній Сполучених Штатів використовує хмара в своїй роботі. При цьому очікується, що до 2020 року кількість хмарних споживачів як мінімум подвоїться. Згідно опросу, в якому взяли участь понад 250 тис. представників спільноти інформаційної безпеки, 71% респондентів планують переходити на хмарні технології або вже активно їх використовують.

Схожа ситуація спостерігається і в Росії. Фокус поступово смещается в бік хмар, тому компаніям доводиться приділяти увагу питанням безпеки. У нашому сьогоднішньому матеріалі ми б хотіли зупинитися на цьому моменті докладніше і привести декілька рекомендацій, які дозволять захистити хмарне середовище.


Читати далі →

Представляємо вашій увазі останню статтю з циклу «Безпека в IoT», а також запрошуємо прийняти участь у конференції від Microsoft «Бізнес.IoT: відкриваючи інтернет речей». В цій статті детально розглядаються засоби забезпечення безпеки IoT-інфраструктури на базі Azure IoT і описується рівень реалізації в процесі установки і розгортання окремих компонентів. Представлений також порівняльний аналіз різних методик.



Читати далі →

Кілька днів тому співробітники компанії Google і Центру математики та інформатики в Амстердамі представили перший алгоритм генерації колізій для SHA-1. За десять років існування SHA-1 не було відомо ні про одному практичному способі генерувати документи з таким же сумі SHA-1 і цифровим підписом, як в іншому документі, але тепер така можливість з'явилася.

Хеш-функція SHA-1 використовується повсюдно, тому звістка про генерації документів з ідентичним хешів викликало природну стурбованість у користувачів. Зокрема у користувачів системи контролю версій Git, в якій теж використовуються хеш SHA-1. Розгорнуту відповідь на ці побоювання дав Лінус Торвальс. Якщо коротко, то боятися нічого.

Читати далі →