Whonix: руководство для начинающих

Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования. Сильно...

Все блоги / Про интернет

Как взламывают подключенные автомобили и что с этим делать

Подключённые к интернету автомобили с автопилотами, по сути, полуавтономные гаджеты на колёсах, сегодня учатся взаимодействовать со своими механическими собратьями, облачными сервисами и дорожной инфраструктурой, чтобы сделать движение безопаснее, помочь водителю принять правильное решение, а в...

Все блоги / Про интернет

Без шума и пыли: разбор RAT-троянов на базе Remote Utilities

В ноябре 2020 года вирусная лаборатория «Доктор Веб» зафиксировала рассылку фишинговых писем корпоративным пользователям. Злоумышленники попытались применить классический метод социальной инженерии, чтобы заставить потенциальных жертв открыть вложения. В качестве вредоносной нагрузки письма...

Все блоги / Про интернет

Через серые зоны — к 4,7 звезды. Как мы сделали топовое security-приложение для iOS

Привет, Хабр. Меня зовут Константин, я Head of Mobile Cloud Services Development в департаменте разработки мобильных продуктов «Лаборатории Касперского». Про отношения Apple и антивирусов вам, наверное, известно, так что вы понимаете, что наша задача создания security-решения для iOS изначально...

Все блоги / Про интернет

Мир ИБ в фактах: как меняются современные киберугрозы и как выбрать защиту для своей компании

Привет, Хабр! Пора подвести итоги опроса, который мы придумали с «Лабораторией Касперского». Спасибо всем участвовавшим и особенно тем, кто не поленился поделиться поучительными историями о необычных ИБ-инцидентах. Мы получили обобщённое мнение сообщества о сфере кибербезопасности. Некоторые выводы...

Все блоги / Про интернет

Надёжный, неуловимый, пуленепробиваемый: какой хостинг использует киберкриминал

Один из факторов успеха любого онлайн-бизнеса — использование надёжной и устойчивой инфраструктуры: иметь онлайн-бизнес — значит быть онлайн. Это справедливо как для легального бизнеса, так и для киберпреступного. Наш свежий отчёт завершает серию исследований о рынке нелегального хостинга. В первой...

Все блоги / Про интернет

[Перевод] Man-in-the-Middle: советы по обнаружению и предотвращению

Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи. Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения,...

Все блоги / Про интернет

Как пандемия меняет ландшафт киберугроз

Пандемия в очередной раз продемонстрировала, что индустрия кибербезопасности — это не застывший в тиши дата-центров поединок «хороших» и «плохих». Отрасль меняется вместе с реальным миром и реагирует на происходящие в нём события. Мы изучили наиболее значимые тенденции киберугроз 2020 года, чтобы...

Все блоги / Про интернет

Итоги крупнейшего ИТ-ивента Acronis по киберзащите — #AcronisCyberSummit 2020

Acronis Global Cyber Summit 2020 официально закончился! Это была наша первая гибридная виртуальная конференция, в которой приняло участие более 9500 человек. Мы обсудили отраслевой опыт и оценки аналитиков, говорили о защите и построении ИТ-бизнеса. Часть мероприятия была посвящена таким вопросам...

Все блоги / Про интернет

Сравниваем код модульных APT-бэкдоров

В июле 2020 года мы выпустили исследование целевых атак на государственные учреждения Казахстана и Киргизии с подробным разбором вредоносных программ, найденных в скомпрометированных сетях. Список тогда получился настолько внушительный, что одни только IoC’и заняли несколько страниц текста. В...

Все блоги / Про интернет

Вебкаст Хабр ПРО #6. Мир ИБ: паранойя vs здравый смысл

В сфере безопасности легко либо недосмотреть, либо, наоборот, потратить слишком много сил в никуда. Сегодня мы пригласим в наш вебкаст топ-автора из хаба «Информационная безопасность» Луку Сафонова (LukaSafonov) и Джабраила Матиева (djabrail) — руководителя направления защиты конечных устройств в...

Все блоги / Про интернет

Программа-вымогатель Conti отключает сервисы резервного копирования и использует Windows Restart Manager

Судя по большому количеству признаков, Conti позаимствовала код у семейства Ryuk. Эта программа используется для целевых атак на корпорации с декабря 2019 года, но недавно операторы Conti также запустили сайт с утечками под названием ‘Conti.News’, на котором они публикуют украденные данные, если...

Все блоги / Про интернет

Где живут вредоносы: хакерская инфраструктура и криминальные сервисы

Все онлайн-бизнесы нуждаются в стабильной и надёжной инфраструктуре. Самые продвинутые рекламные кампании, стратегии выхода на рынок и удержания клиентов теряют смысл, если сайт магазина систематически недоступен, а приём платежей работает через раз. Всё это справедливо и для киберпреступного...

Все блоги / Про интернет

Расследуем целевую шпионскую атаку на российский ТЭК

Наш опыт расследования инцидентов в сфере компьютерной безопасности показывает, что электронная почта по-прежнему является одним из самых распространенных каналов, используемых злоумышленниками для первичного проникновения в атакуемые сетевые инфраструктуры. Одно неосмотрительное действие с...

Все блоги / Про интернет

Безопасность, автоматизация и сокращение издержек: Виртуальная конференция Acronis о новых технологиях киберзащиты

Привет, Хабр! Буквально через два дня состоится виртуальная конференция “Три шага к защите от киберпреступников” (“Defeating Cybercriminals in Three Moves”), посвященная новейшим подходам к киберзащите. Мы поговорим об использовании комплексных решений, о применении ИИ и других технологий...

Все блоги / Про интернет

Взаимодействие с Check Point SandBlast через API

Эта статья будет полезна тем, кто знаком с технологиями CheckPoint по эмуляции файлов(Threat Emulation) и проактивной очистке файлов(Threat Extraction) и желает сделать шаг в сторону автоматизации данных задач. У Check Point есть Threat Prevention API, который работает как в облаке , так и на...

Все блоги / Про интернет

Исследование Acronis Cyber Readiness: Как дела там, на удаленке?

Привет, Хабр! Вчера мы опубликовали пост, в котором рассказали о том, как чувствуют себя во время самоизоляции компании — сколько им это стоило, как они справляются с точки зрения безопасности и защиты данных. Сегодня речь пойдет о сотрудниках, которые вынуждены были начать работать удаленно. Под...

Все блоги / Про интернет

Исследование Acronis Cyber Readiness: сухой остаток от COVIDной самоизоляции

Привет, Хабр! Сегодня мы хотим подвести небольшой итог ИТ-изменениям в компаниях, которые произошли, в результате пандемии коронавируса. Летом мы провели большой опрос среди ИТ-менеджеров и удаленных работников. И сегодня делимся с вами результатами. Под катом — информация об основных проблемах...

Все блоги / Про интернет