Безопасность интернета вещей: 6 способов защитить умные гаджеты

Интернет вещей объединяет множество полезных устройств от смарт-часов до систем умного дома. Помимо очевидного удобства, такие гаджеты могут открывать злоумышленникам возможности для кибератак. Поговорим о том, как пользователи могут обезопасить свои девайсы. Почему важно думать о безопасности IoT-устройств В прошлом году Федеральное бюро расследований США выпустило статью, в которой предупредило пользователей по всему миру о том, что подключаемые к интернету устройству могут быть настолько же … Продолжить чтение Безопасность интернета вещей: 6 способов защитить умные гаджеты

Как защитить деньги в интернете: пять советов по безопасности онлайн-транзакций

Согласно данным исследований Positive Technologies, уровень безопасности финансовых приложений постоянно повышается. Банки инвестируют серьезные ресурсы в повышение уровня защищенности своих продуктов. Так, в 2015 году уязвимости высокого уровня риска содержались в 90% систем, в 2016 году — в 71%, а в 2017 — в 56% проанализированных систем. Киберпреступникам проще атаковать не банки, а их клиентов, а также покупателей онлайн-магазинов. Вот несколько полезных советов от экспертов … Продолжить чтение Как защитить деньги в интернете: пять советов по безопасности онлайн-транзакций

Как защититься от «Плаксы», «Кролика» и других вирусов-шифровальщиков

На прошлой неделе отец моего приятеля потратил часть своей небольшой пенсии на билеты из Санкт-Петербурга в Москву, чтобы привезти сыну на восстановление зараженный шифровальщиком ноутбук. Фотографии с документами спасти не удалось. В прошлом году по тем же причинам целый день не работал небольшой магазин стройматериалов одной моей знакомой. Такие истории случаются все чаще. В этом материале я расскажу, как можно снизить риск заражения криптовымогателями. Начнем … Продолжить чтение Как защититься от «Плаксы», «Кролика» и других вирусов-шифровальщиков

Как не стать сообщником хакеров: 4 ошибки офисных сотрудников

Киберпреступники все чаще выбирают в качестве целей атак сотрудников компаний, так как люди оказываются самым слабым звеном в корпоративных системах защиты. Сегодня мы поговорим о том, какие ошибки информационной безопасности допускают офисные работники — и как их избежать, чтобы не помочь хакерам скомпрометировать инфраструктуру компании. Невнимательность при переходе по ссылке Согласно данным Positive Technologies, самым эффективным методом социальной инженерии при атаках, нацеленных на работников компаний, … Продолжить чтение Как не стать сообщником хакеров: 4 ошибки офисных сотрудников

Как защитить учетные записи и пароли: пять практических советов

Парольная безопасность в настоящее время на не самом высоком уровне. Согласно исследованиям, до 86% взломанных паролей уже были ранее скомпрометированы. Повторное использование скомпрометированных паролей — причина более чем 75% кибератак на инфраструктуру компаний. Пользователи часто используют в качестве паролей расположенные рядом символы (1234567, qwerty и т. п.) — и это также упрощает жизнь атакующим. В нашем новом материале — подборка практических советов, которые помогут вам защитить … Продолжить чтение Как защитить учетные записи и пароли: пять практических советов

Как защититься при серфинге в интернете

Интернет может быть опасным местом, где неосторожные пользователи рискуют потерять деньги, репутацию, стать жертвами шантажистов или причиной заражения инфраструктуры своего работодателя. Ниже — несколько рекомендаций по безопасному серфингу. Продолжить чтение Как защититься при серфинге в интернете

Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Группа исследователей информационной безопасности обнаружила критические уязвимости в протоколе WPA2 (Wi-Fi Protected Access II protocol). По словам специалистов, найденные ошибки позволяют перехватывать Wi-Fi трафик, передаваемый между устройствами и точками доступа. PoC-эксплоит для демонстрации атаки получил название KRACK (сокр. от Key Reinstallation Attacks). Эксперты Positive Technologies объясняют, насколько серьезна проблема и как не стать жертвой хакеров. Масштаб проблемы С учетом того, что WPA2 — это самый … Продолжить чтение Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Эксплуатация этой уязвимости позволяет атакующему получить полный контроль над системой жертвы. Эксперты Positive Technologies предупреждают о росте угроз для пользователей Windows с установленным .NET Framework и дают рекомендации по защите. 12 сентября стало известно об уязвимости CVE-2017-8759 в .NET Framework (версии 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 и 4.7), приводящей к выполнению произвольного кода на атакуемой системе. В отчете компании FireEye говорится об использовании … Продолжить чтение Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Выключаем Intel ME 11, используя недокументированный режим

В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. О том, как мы нашли этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP) мы расскажем в этой статье. Авторы предупреждают, что использование данных знаний на практике может повлечь за собой повреждение вычислительной … Продолжить чтение Выключаем Intel ME 11, используя недокументированный режим

Блокирование двойного освобождения памяти в ядре Linux

7 августа эксперт Positive Technologies Александр Попов выступил на хакерском фестивале SHA2017 (Still Hacking Anyway). Запись его выступления: В своем докладе Александр рассказал о уязвимости CVE-2017-2636 в ядре Linux и технике ее эксплуатации для локального повышения привилегий. Многое из его доклада уже было описано в статьях журнала Хакер и в нашем блоге. В данной статье описаны новые результаты его исследования, затронутые в выступлении на SHA2017. Техника … Продолжить чтение Блокирование двойного освобождения памяти в ядре Linux