START READING
21/06/13 |Blog , Research # , , , ,

Как бороться с руткитами (Kaspersky Daily)

Anti Rootkit

 

О руткитах, то есть вредоносном программном обеспечении, активно использующем технологии маскировки, чтобы скрыть свое присутствие в зараженной системе, знают преимущественно специалисты и энтузиасты. Между тем знать о существовании этой дряни стоит каждому пользователю, потому что если он еще не сталкивался с такой заразой лично, то велика вероятность, что столкнется в будущем, ведь создатели вирусов изобретают новые способы остаться незамеченными. И, кстати говоря, охотно делятся этими способами с другими преступниками за деньги.

Continue reading

0 likes no responses
27/05/13 |Blog # , ,

Обзор рынка киберпреступности (“IT-компот” выпуск 44)

Обзор рынка киберпреступленийИ снова в эфире подкаста “IT-компот”. На этот раз проведем обзор рынка киберпреступности: что он собой представляет в настоящее время, кто туда приходит и чем занимается, способы отъема денег у пользователей и много другое в формате часовой беседы. 

В выпуске:

  • Чем айтишник может заниматься на темной стороне. Роли киберпреступников
  • Какие услуги распространены на рынке киберпреступности.
  • Техники кражи пользовательских средств. Виды криминальной деятельности.
  • Как не стать жертвой киберпреступления.

Continue reading

0 likes one response
15/05/13 |Blog # , , , ,

Rootkit? Root it!

Rootkit? Root it!

О вредоносном программном обеспечении, активно использующем технологии маскировки (также известные как «руткит-технологии») для сокрытия своего присутствия в зараженной операционной системе, знает каждый уважающий себя пользователь. Если не знает, то сталкивался. Если не сталкивался, то велика вероятность, что столкнется в будущем, ведь вирмейкеры изобретают новые способы остаться незамеченным в скомпрометированной среде. Применение руткит-технологий позволяет злоумышленникам незаметно для пользователя выполнять всевозможные неправомерные действия: осуществлять кражу его платежной информации или персональных данных, внедряться в процесс функционирования прикладного ПО, нарушать работу средств защиты ОС, искажать или полностью удалять пользовательские файлы. Другими словами, это дает возможность преступникам полностью контролировать процессы информационной системы.

Continue reading

0 likes no responses
13/05/13 |Research # , , , , , , , , ,

Ликбез по защите информации в платежных системах

Федеральный закон № 161 от 27.06.2011 «О национальной платежной системе» (далее – ФЗ-161) определил участников национальной платежной системы и требования к ним.

При этом большинство организаций, подпадающих под действие закона, до сих пор находятся в затруднительном положении. Они не совсем понимают, что делать с новыми требованиями и как им соответствовать. Данная статья поможет получить представление о сложившейся ситуации в национальной платежной системе (далее – НПС), о требованиях ФЗ-161 и сопутствующих документах с точки зрения информационной безопасности. Представленная информация будет интересна специалистам по информационной безопасности, руководителям организаций, юристам и другим заинтересованным лицам.

При формировании требований к национальной платежной системе ставятся вполне определенные цели. Предполагается произвести унификацию безналичных денежных переводов. Теперь такие разные системы обращения денежных средств как Яндекс Деньги, MasterCard или WebMoney будут подчиняться одинаковым требованиям. Закон определяет регуляторов, которые будут контролировать образовавшуюся национальную платежную систему. Эти же регуляторы будут проверять выполнение требований по информационной безопасности.

Continue reading

0 likes no responses
24/04/13 |Blog # , , , , , ,

Возвращение на страницы «Хакер» или «Антивирусы против топового сплойт-пака»

Xakep 172

Спустя два года затишья, результаты исследования технологий борьбы с эксплойтами позволяют мне вновь встретиться с читателями журнала “Хакер“. На этот раз на страницах рубрики «Malware», целиком и полностью посвященной ареалу вредоносного ПО.

Изощренные техники «вскрытия» антивирусных продуктов, которые до этого реализовывались тестовой лабораторией “Хакер” дали читателю достаточно поводов сделать вывод: антивирус – не панацея от компьютерных зловердов. Однако на страницах журнала не было зафиксировано попыток определить качество защиты от эксплойтов, которые по своей сути являются начальной стадией жизненного цикла подавляющего большинства вредоносного программного обеспечения.

Continue reading

0 likes no responses
18/02/13 |Blog # , , , ,

Нагрузочное тестирование магистров НИЯУ МИФИ

НИЯУ МИФИ

Весенний семестр для магистров Национального исследовательского ядерного университета «МИФИ» начался с появления новой для них дисциплины, которая звучит как «Прикладная теория надежности».

Предметом изучения являются информационные системы, а точнее – наиболее интересные их параметры: работоспособность и надежность, которым, так или иначе, в настоящее время уделяется повышенное внимание со стороны разных структур. 

Continue reading

0 likes 3 responses
30/01/13 |Research # , , , ,

Антисплойт: антивирусная индустрия в борьбе с эксплойтами

Эксплуатация уязвимостей в программном обеспечении на стороне конечного пользователя стала одним из основных трендов на черном рынке. Прогнозы аналитических компаний демонстрируют стабильный рост доходов киберпреступников от услуг предоставления средств компрометации и, как следствие, рост смежных направлений криминальной деятельности: загрузка вирусного кода, кража чувствительной информации, аренда бот-сетей и так далее.

BCG-матрица рынка киберпреступлений

Continue reading

0 likes no responses
25/01/13 |Blog # , , ,

“IT-Компот” #36: стресс-тестирование, ИБ, DDoS

В гостях у ведущих подкаста “IT-Компот” рассказываю:

— IT-история. От блога до стартапа по информационной безопасности.

— Стресс-тестирование в облаках и собственные ноу-хау.

— Что такое DDoS-атака, почему она является кибероружием. Тенденции развития рынка DDoS и средств защиты.

— Сообщество специалистов по информационной безопасности в России. Мероприятия, на которые стоит обратить внимание.

— О музыке, лейбле и студии звукозаписи.

Continue reading

0 likes no responses
08/11/12 |Blog # , , , ,

Кибер-война, DDoS, кибер-оружие, Cload

Cload: системы без опасности

«Пустые тысячи молвят о том, что не произвести искру,

Но из толпы появится один и скажет: “Я рискну!”»

Мысль о том, что результаты исследования можно завернуть в рамках компании по информационной безопасности, сверлила черепную коробку еще в декабре 2011 года, когда я метался между дипломным проектом и попытками найти ему применение в организации, где работал на тот момент. И вот, спустя 10 месяцев неоднократных спотыканий о подводные камни, навязчивая идея, как магнит, притягивает к себе единомышленников в лице друзей и коллег по сфере профессиональной деятельности. Сегодня, я рад представить официальный веб-ресурс компании “Cload, занимающейся комплексной проверкой информационных систем на устойчивость к отказам в обслуживании.

Continue reading

0 likes no responses
02/07/12 |Blog # , , ,

Нагрузочное тестирование информационных систем (PHDays 2012)

Материалы доклада “Нагрузочное тестирование информационных систем”, опубликованного на международном форуме по практической безопасности “Positive Hack Days 2012”.

Continue reading

0 likes no responses
1 3 4 5 6 7 8 9 12
Stay up to date

Twitter
@assawyer Let's wait a patch from vendor and after that I'll publish details.
What's difference between video-surveillance system and video-spying system? Authentication bypass vulnerability in… https://t.co/RwLen8932E
@b1ack0wl @spontiroli It was an attempt to increase my drawing skills...
@mkolsek @hasherezade Meehh, it's just because I drawed the picture manually and didn't use PrntScreen ;)
Attacker: knock knock Router: who's there? Attacker: admin admin Starring: a router's firmware with hardcoded cred… https://t.co/n7Ax2ZmXTM
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...