Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Группа исследователей информационной безопасности обнаружила критические уязвимости в протоколе WPA2 (Wi-Fi Protected Access II protocol). По словам специалистов, найденные ошибки позволяют перехватывать Wi-Fi трафик, передаваемый между устройствами и точками доступа. PoC-эксплоит для демонстрации атаки получил название KRACK (сокр. от Key Reinstallation Attacks). Эксперты Positive Technologies объясняют, насколько серьезна проблема и как не стать жертвой хакеров. Масштаб проблемы С учетом того, что WPA2 — это самый … Продолжить чтение Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Угрозы интернета вещей: как защититься от возможных атак

Тема безопасности Интернета вещей (IoT) все чаще оказывается в центре внимания — не в последнюю очередь благодаря тому, что злоумышленники активно используют уязвимости умных устройств для проведения резонансных атак. Заместитель директора по развитию бизнеса Positive Technologies в России Алексей Качалин рассказывает о том, почему с защищенностью IoT-устройств все так плохо и как компании могут минимизировать риски ИБ-инцидентов с их участием. Какие угрозы несет Интернет вещей … Продолжить чтение Угрозы интернета вещей: как защититься от возможных атак

Риски безопасности: стоит ли разрешать сотрудникам банка пользоваться соцсетями на работе

Банки всегда привлекали пристальное внимание злоумышленников, а внедрение новых технологий в финансовой отрасли не только позволяет повысить уровень клиентского сервиса, но и приводит к возникновению рисков информационной безопасности. Зачастую кибератаки на банки начинаются с того, чтобы преступники убеждают работников финансовой организации открыть специально созданный вредоносный файл. Эксперт Positive Technologies Тимур Юнусов рассказывает о том, стоит ли запрещать сотрудникам банков пользоваться социальными сетями на работе, чтобы … Продолжить чтение Риски безопасности: стоит ли разрешать сотрудникам банка пользоваться соцсетями на работе

Как взламывают корпоративный Wi-Fi: новые возможности

Статей о взломе Wi-Fi в Интернете достаточно много, но большинство из них касаются режима работы WEP/WPA(2)-Personal, в котором необходимо перехватить процедуру «рукопожатия» клиента и Wi-Fi-точки. Во многих корпоративных Wi-Fi-сетях используется режим безопасности WPA2-Enterprise, с аутентификацией по логину и паролю — как наименее затратный способ. При этом аутентификация осуществляется с помощью RADIUS-сервера. ОС клиента устанавливает соединение с RADIUS-сервером, используя шифрование при помощи TLS, а проверка подлинности … Продолжить чтение Как взламывают корпоративный Wi-Fi: новые возможности