prevention

03/05/17 |Research # , , , , ,

Сколько стоит DDoS устроить

Сколько стоит DDoS устроить

Атака типа Distributed Denial of Service (DDoS) является одним из самых популярных инструментов в арсенале киберпреступников. Мотивом для DDoS-атаки может быть что угодно — от кибер-хулиганства до вымогательства. Известны случаи, когда преступные группы угрожали своим жертвам DDoS-атакой, если те не заплатят им 5 биткоинов (то есть больше $5000). Часто DDoS-атаку используют для того, чтобы отвлечь ИТ-персонал, пока происходит другое киберпреступление, например, кража данных или внедрение вредоносного ПО. Continue reading

0 likes no responses
26/03/17 |Research # , , , ,

Fooling the ‘Smart City’

How to trick traffic sensors

The concept of a smart city involves bringing together various modern technologies and solutions that can ensure comfortable and convenient provision of services to people, public safety, efficient consumption of resources, etc. However, something that often goes under the radar of enthusiasts championing the smart city concept is the security of smart city components themselves. The truth is that a smart city’s infrastructure develops faster than security tools do, leaving ample room for the activities of both curious researchers and cybercriminals. Continue reading

0 likes no responses
24/03/17 |Research # , , , ,

Как одурачить «умный город»

Как обмануть датчики дорожного движения

Концепция умного города включает в себя объединение различных современных технологий и решений, способных обеспечить комфорт и удобство получения услуг, безопасность граждан, рациональное потребление ресурсов и т.д. Мы хотим обратить внимание на то, что часто выпадает из поля зрения поклонников концепции умного города – на безопасность самих элементов умного города. Инфраструктура умных городов развивается быстрее, чем средства ее защиты, что оставляет большой простор для деятельности как любопытных исследователей, так и злоумышленников. Continue reading

0 likes no responses
28/10/15 |Blog # , , ,

Отборная солянка: проблемы разнородности средств защиты

Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо ценной информацией, попадание которой к недобросовестным лицам может поставить крест не только на финансовом будущем, но и на бизнесе в целом. Представители очень малого бизнеса имеют на своих счетах вполне внушительные суммы, а вот защищенность рабочих станций сотрудников не может похвастаться безупречностью. В лучшем случае владельцы ПК в компаниях ставят демонстрационную версию антивирусного продукта и пользовательского межсетевого экрана. В худшем — не устанавливают средства защиты вообще.

1

Continue reading

0 likes no responses
25/09/15 |Blog # , ,

The problems of heterogeneous means of protection

1eng

Any company regardless of the level of maturity possesses some valuable information which having got into the hands unscrupulous individuals can put an end not just to the financial future, but also to the whole business. Representatives of very small businesses may have quite considerable sums on their bank accounts, but they can seldom boast of their secure network of workstations. At best PC owners in the companies just install a demo version of an antivirus and a custom firewall. At worst they do not establish protection at all. Continue reading

0 likes 2 responses
30/06/15 |Blog # , ,

Краудсорсингом по DDoS’у: колонка Дениса Макрушина

Бороться с DDoS-атаками можно и нужно, но победить их полностью не получится, поскольку они эксплуатируют фундаментальную проблему, которую нельзя оперативно «пропатчить». Речь идет об ограниченности ресурсов. Ширина канала и вычислительные характеристики объекта атаки всегда имеют какое-то предельное значение. Кто-то измеряет его в гигабайтах в секунду, кто-то в финансовых показателях. В свою очередь, злодеи ставят задачу «нащупать» эти предельные значения и всеми возможными способами довести показатели работоспособности целевой системы до этого экстремума. Что же делать?

Continue reading

0 likes no responses
24/04/13 |Blog # , , , , , ,

Возвращение на страницы «Хакер» или «Антивирусы против топового сплойт-пака»

Xakep 172

Спустя два года затишья, результаты исследования технологий борьбы с эксплойтами позволяют мне вновь встретиться с читателями журнала “Хакер“. На этот раз на страницах рубрики «Malware», целиком и полностью посвященной ареалу вредоносного ПО.

Изощренные техники «вскрытия» антивирусных продуктов, которые до этого реализовывались тестовой лабораторией “Хакер” дали читателю достаточно поводов сделать вывод: антивирус – не панацея от компьютерных зловердов. Однако на страницах журнала не было зафиксировано попыток определить качество защиты от эксплойтов, которые по своей сути являются начальной стадией жизненного цикла подавляющего большинства вредоносного программного обеспечения.

Continue reading

0 likes no responses
18/02/13 |Blog # , , , ,

Нагрузочное тестирование магистров НИЯУ МИФИ

НИЯУ МИФИ

Весенний семестр для магистров Национального исследовательского ядерного университета «МИФИ» начался с появления новой для них дисциплины, которая звучит как «Прикладная теория надежности».

Предметом изучения являются информационные системы, а точнее – наиболее интересные их параметры: работоспособность и надежность, которым, так или иначе, в настоящее время уделяется повышенное внимание со стороны разных структур. 

Continue reading

0 likes 3 responses
30/01/13 |Research # , , , ,

Антисплойт: антивирусная индустрия в борьбе с эксплойтами

Эксплуатация уязвимостей в программном обеспечении на стороне конечного пользователя стала одним из основных трендов на черном рынке. Прогнозы аналитических компаний демонстрируют стабильный рост доходов киберпреступников от услуг предоставления средств компрометации и, как следствие, рост смежных направлений криминальной деятельности: загрузка вирусного кода, кража чувствительной информации, аренда бот-сетей и так далее.

BCG-матрица рынка киберпреступлений

Continue reading

0 likes no responses
26/03/12 |Research # , ,

Прогнозирование и планирование событий в автоматизированных системах

Прогнозирование – это взгляд в будущее, оценка возможных путей развития, последствий тех или иных решений. Планирование – это разработка последовательности действий, позволяющей достигнуть желаемого. Данные процедуры составляют основные функции административного аппарата любой организации. Рассмотрев детальнее процесс их проведения и структуры используемых и получаемых данных можно адаптировать их к бизнес-процессам, от результата выполнения которых зависит состояние ряда характеристик целевой инфраструктуры (бюджет, репутация, работоспособность).

Continue reading

0 likes no responses
Stay up to date

Twitter
RT @e_kaspersky: The other (vulnerable) side of "Connected Medicine" ⚕ 5 tips from @difezza to make it a safer place for everyone ⟹ https:/…
Connected Medicine and Its Diagnosis: the fatal flaws in medical IT-infrastructure and how to fix it. #SmartMedicine https://t.co/v7S3kwmufD
Cybersecurity in 2020: boosting protection with traps and tripwires to distract the attacker from the genuine asset. https://t.co/LKMtXxOAZo
Channel-to-channel crosstalk: data can be captured if "evil" device is plugged into adjacent ports on same USB hub https://t.co/V85zb3BseK
"Man in the Middle", now I know how you look like. #defcon25 https://t.co/eXJzbToo79
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...