Кибератака что это такое


Что такое Кибератака (Хакерская атака)

28Июн

Кибератака или Хакерская атака – это попытка испортить или скомпрометировать функции компьютерной системы, с целью выведения компьютеров из строя или для похищения важных данных.

Кибератака, виды и цели.

Прежде всего следует понимать, что хакерские атаки условно можно поделить на 3 категории:

  • Относительно безобидные;
  • Злонамеренные;
  • Кибертерроризм.

Относительно безобидные.

К относительно безобидным кибератакам можно отнести те атаки, которые не наносят ущерба компьютерному оборудования и системам. Как правило подобные действия осуществляются с целью внедрения в компьютерные системы шпионских программ, основная цель которых заключается в сборе конфиденциальной информации. Подобные программы никак себя не обнаруживают и не влияют на работу компьютеров. По сути владелец компьютера может долгое время работать, не подозревая, что все его личные данные утекают к хакеру. Естественно, что в данных действиях нет ничего хорошего и они являются незаконными, так как, обычно украденные данные используются в мошеннических целях.

Злонамеренные.

К злонамеренным хакерским атакам можно отнести те кибератаки, которые явно нацелены на внесение осложнений в работу отдельных компьютеров или целых сетей. В данном случаи, внедренное вредоносное программное обеспечение, будет саботировать работу компьютера: уничтожать или шифровать данные, ломать операционную систему, выключать или перезагружать ПК. К данному виду кибератак относятся всевозможные вирусы шифровщики и вымогатели типа WannaCry и Petya. Конечным результатом подобных действий может быть потеря времени и доходов многих компаний, нарушение доставки товаров и услуг клиентам, и тому подобные последствия.

Кибертерроризм.

Кибертерроризм является самым опасным среди всех разновидностей хакерских атак, так как целями нападения избираются различные важные государственные и коммунальные структуры типа энергоснабжения или транспортного сообщения. Поскольку атаки такого рода могут быстро разрушить инфраструктуру страны, они считаются идеальным средством ослабления нации. Успешно проведенная кибератака на ключевые точки инфраструктуры, может запросто парализовать страну на некоторое время нанеся колоссальные убытки. К счастью, многие страны признают реальную угрозу кибертерроризма и предпринимают шаги по защите государственных и общественных систем от любого типа интернет-атак путем дублирования систем.

Методы хакерских атак.

Кибератака, основные способы:
  • Вредоносное ПО (Malware);
  • Фишинг;
  • SQL внедрение;
  • Межсайтовый скриптинг (XSS);
  • DDoS.

Вредоносное ПО (Malware).

Данная форма атаки заключается в установке на компьютер различного вредоносного или вирусного программного обеспечения, которое в дальнейшем будет полностью контролировать всю работу ПК. Обычно, данный софт пользователь устанавливает самостоятельно, используя установку программ взятых с сомнительных источников.

Фишинг.

При фишинге используется практически такая же концепция по внедрению вредоносного ПО, за исключением того, что пользователю специально подбрасывают данный софт имитируя трастовый ресурс. Подробней о фишинге можно прочитать тут.

SQL внедрение.

SQL – это язык программирования, используемый для связи с базами данных. Многие серверы, на которых хранятся важный контент для веб-сайтов, используют SQL для управления данными в своих базах. SQL внедрение — это кибератака специально нацеленная на такой сервер. Используя вредоносный код, хакеры пытаются взаимодействовать с данными хранящимися на нем. Это особенно проблематично, если сервер хранит информацию о частных клиентах с веб-сайта, такую ​​как номера кредитных карт, имена пользователей и пароли (учетные данные) или другую личную информацию.

Межсайтовый скриптинг (XSS).

Подобно SQL-внедрению, эта атака также включает в себя помещение вредоносного кода на веб-сайт, но в этом случае сам сайт не подвергается атакам. Вместо этого вредоносный код, запускается только в браузере пользователя, когда он посещает атакуемый веб-сайт. Таким образом хакер может перехватывать информацию, проходящую между пользователем и сайтом. Один из наиболее распространенных способов, которым злоумышленник может развернуть атаку межсайтового скриптинга, является вставка вредоносного кода в комментарий или сценарий, который может автоматически запускаться. Например, хакер может встроить ссылку на вредоносный JavaScript в комментарии к блогу.

DDoS

DDoS – это кибератака, суть которой заключается в отправке огромного количества запросов на сервер за короткий промежуток времени. В результате сервер не может справится с таким огромным потоком входящий запросов и начинает тормозить или ложится. Как правило, для таких атак хакеры используют компьютеры-зомби, объединенные в ботнет, для создания критической массы запросов.

На самом деле, способов проведения кибератак гораздо больше. Практически каждый день хакеры находят новые и уязвимые места и лазейки в системах, но большинство атак становятся возможными именно благодаря человеческой халатности и неосторожности: слабые пароли, разглашение личных данный и тому подобное.

chto-takoe.net

5 самых выдающихся кибератак

Чаще всего кибератака выглядит довольно обыденно: в худшем случае на экране у пользователя появляется уведомление, что его компьютер зашифрован, и требование заплатить выкуп. Зачастую же ничего видимого вообще не происходит — многие зловреды стараются вести себя максимально тихо и незаметно, чтобы успеть украсть как можно больше ценной информации до того, как их заметят.

Но бывают кибератаки, которые привлекают внимание — либо своим масштабом, либо своей изощренностью. В этом посте мы расскажем о пяти наиболее выдающихся кибератаках последнего десятилетия.

WannaCry: настоящая эпидемия

После этой атаки о шифровальщиках в частности и о компьютерных зловредах вообще узнали даже те, кто раньше ничего похожего в жизни не слышал. Используя эксплойты из арсенала Equation Group, которые стали доступны публике благодаря хакерам Shadow Brokers, злоумышленники создали страшное чудовище — шифровальщика, который был способен быстро распространяться по Интернету и локальным сетям.

В результате четырехдневной эпидемии WannaCry из строя вышли более 200 000 компьютеров в 150 странах. В том числе досталось и критической инфраструктуре — в некоторых больницах WannaCry зашифровал все устройства, включая медицинское оборудование, а некоторые заводы были вынуждены остановить производство. Из недавних атак WannaCry — самая масштабная.

Подробнее о WannaCry читайте здесь, а о бизнес-аспектах эпидемии можно узнать здесь и здесь. Кстати, WannaCry до сих пор гуляет по миру, и о том, как правильно настроить Windows, чтобы от него защититься, написано вот тут.

NotPetya/ExPetr: самая дорогая атака за всю историю

При этом самой дорогостоящей атакой стала эпидемия не WannaCry, а другого шифровальщика (на самом деле вайпера, но суть от этого не меняется) — ExPetr, также известного как NotPetya. Принцип действия у него был тот же самый: используя эксплойты EternalBlue и EtrernalRomance, червь перемещался по Сети и безвозвратно шифровал все на своем пути.

Эпидемия оказалась менее масштабной по общему количеству зараженных машин, однако в случае NotPetya основными жертвами стали бизнесы — в том числе потому, что одной из изначальных точек распространения было финансовое программное обеспечение MeDoc. Злоумышленникам удалось получить контроль над сервером обновлений MeDoc — и в результате множество клиентов, использующих это ПО, под видом обновления получили зловреда, который затем отправился распространяться по сети.

Ущерб от кибератаки NotPetya оценивается примерно в $10 миллиардов, тогда как урон от WannaCry, согласно различным оценкам, находится где-то в пределах от 4 до 8 миллиардов долларов. Считается, что эпидемия NotPetya обошлась миру дороже любой другой отдельно взятой кибератаки. Хочется верить, что этот рекорд будет побит нескоро.

Подробнее об эпидемии NotPetya/ExPetr можно узнать в отдельном посте; о том, какие неприятности она доставила бизнесу, можно почитать тут; а вот здесь мы рассказываем, почему эпидемия, выводящая из строя крупные бизнесы, касается не только тех, чьи компьютеры заразились, но и всех остальных.

Stuxnet: выстрелившее кибероружие

Наверное, самая легендарная атака — сложный, комплексный зловред, который вывел из строя центрифуги для обогащения урана в Иране, замедлив иранскую ядерную программу на несколько лет. Именно после появления Stuxnet начали говорить об использовании кибероружия против промышленных систем.

Ничего более сложного и хитроумного в то время просто не существовало — червь умел незаметно распространяться через USB-флешки, проникая даже в те компьютеры, которые не были подключены к Интернету или локальной сети.

Червь вышел из-под контроля, быстро разошелся по миру и заразил сотни тысяч компьютеров. Впрочем, повредить этим компьютерам он не мог, потому что был создан для весьма специфической задачи. Как-либо проявлял себя червь только тогда, когда оказывался на компьютерах, управляющих программируемыми контроллерами и софтом Siemens. В этом случае он перепрограммировал контроллеры. Задавая слишком большие значения скорости вращения центрифуг для обогащения урана, он становился причиной их физического разрушения.

Вообще про Stuxnet написана целая книга, но для общего понимания, как червь распространялся и что заражал, хватит, наверное, вот этого поста.

Dark Hotel: шпионы в нумерах

Не секрет, что публичные сети Wi-Fi в кафе или аэропортах могут быть не слишком безопасными. Но при этом многие верят, что в отелях-то все должно быть лучше: пусть даже сеть там и открытая, но хотя бы с какой-то нормальной авторизацией.

Некоторым топ-менеджерам и высокопоставленным чиновникам такие представления дорого обошлись — при подключении к сети отеля им предлагали установить легитимное на первый взгляд обновление какого-нибудь популярного программного обеспечения, и как только они это делали, их устройства заражались шпионской программой Dark Hotel, которую злоумышленники специально внедряли в сеть за несколько дней до их приезда и убирали несколькими днями позже. Незаметный шпион считывал нажатия клавиш, а также позволял злоумышленникам организовывать целевые фишинговые атаки.

Подробнее о том, как происходило заражение Dark Hotel и что случалось после заражения, читайте вот в этом посте.

Mirai: падение Интернета

О существовании ботнетов было известно давно, но появление «Интернета вещей» буквально вдохнуло в ботнеты новую жизнь: злоумышленники принялись массово заражать устройства, о безопасности которых никто толком не заботился и антивирусы для которых никто не писал. Дальше эти устройства искали другие такие же — и заражали уже их. Вся эта зомби-армада, построенная на зловреде с романтичным именем Mirai (в переводе с японского «будущее»), расширялась, росла и ждала команды.

И однажды — 21 октября 2016 года — владельцы гигантского ботнета, просто пытаясь понять его возможности, заставили все эти миллионы цифровых видеорекордеров, роутеров, IP-камер и прочей «умной» техники завалить обращениями DNS-провайдера Dyn.

Это называется DDoS-атака, и такой массированной атаки Dyn не выдержал. А вместе с DNS перестали быть доступны и сервисы, на него полагавшиеся: в США невозможно было пользоваться PayPal, Twitter, Netflix, Spotify, онлайн-сервисами PlayStation и много чем еще. Со временем Dyn удалось отбиться, но масштабная атака Mirai-ботнета заставила мир всерьез задуматься о безопасности «умных» вещей — это была более чем наглядная демонстрация того, что может произойти, если ей пренебрегать.

Подробнее о ботнетах Mirai, атаке на Dyn и сломавшемся в 2016 году Интернете можно почитать вот в этом посте.

www.kaspersky.ru

Что такое кибератака? Недавние примеры показывают тревожные тенденции - Интернет

За последние пару лет, начиная от грабежей виртуальных банков и заканчивая полуоткрытыми атаками со стороны национальных государств, ИТ-безопасность оказалась под угрозой. В выпуске я расскажу вам, что такое кибератака  и какие уроки можно извлечь из недавних веб-нападениях.

Определение кибератаки

Что такое кибератака? Это атака с одного или нескольких компьютеров на другой компьютер или сеть. Кибератаки можно разделить на два основных типа: атаки, в которых цель состоит в том, чтобы отключить целевой компьютер или отключить его в автономном режиме, или атаки, в которых цель состоит в том, чтобы получить доступ к данным целевого компьютера и, возможно, получить от них привилегии администратора.

Типы кибератак

Типы кибератак

Для достижения этих целей злоумышленники используют целый ряд различных технических методов. Всегда распространяются новые методы, и некоторые из этих категорий пересекаются. Возможно эти термины вы уже слышали.

Вредоносное ПО

Вредоносное ПО — сокращение от вредоносного программного обеспечения. Под вредоносным программным обеспечением понимается любое программное обеспечение, независимо от того, как оно структурировано или работает, которое разработано для нанесения ущерба одному компьютеру, серверу или компьютерной сети.

Как заявляет Microsoft, черви, вирусы и трояны — это разновидности вредоносных программ, которые отличаются друг от друга тем, как они размножаются и распространяются. Эти атаки могут привести к неработоспособности компьютера или сети или предоставить root-доступ злоумышленнику, чтобы они могли удаленно управлять системой.

Фишинг

Фишинг — метод, с помощью которого киберпреступники создают электронные письма, чтобы обмануть цель и совершить какое-либо вредоносное действие.

Получатель может быть обманут, например, загружать вредоносные программы, которые замаскированы под важный документ, или их могут попросить кликнуть по ссылке, которая ведет их на фальшивый веб-сайт, где у них будут запрашивать конфиденциальную информацию, такую ​​как имена пользователей и пароли в банках.

Многие фишинговые электронные письма являются относительно грубыми и отправляются по электронной почте тысячам потенциальных жертв. Однако есть и более профессиональные письма, открывая которые, даже не думаешь о подставе.

DDoS-атаки

Атаки типа «отказ в обслуживании» — это метод грубой силы, пытающийся помешать работе некоторых онлайн-служб. Например, злоумышленники могут отправлять так много трафика на веб-сайт или так много запросов к базе данных, что это нарушает способность этих систем функционировать, делая их недоступными для кого-либо. Суть DDoS атаки заключается в том, что кто-то  использует армию компьютеров со всего мира, которые уже попали под влияние вредоносного ПО или вирусного документа.

Атаки «человек посередине»

Метод, с помощью которого злоумышленникам удается тайно проникнуть между пользователем и веб-службой, к которой они пытаются получить доступ. Например, злоумышленник может настроить сеть Wi-Fi с экраном входа, предназначенным для имитации сети отелей; как только пользователь входит в систему, злоумышленник может собирать любую информацию, которую отправляет пользователь, включая банковские пароли.

Cryptojacking

Специализированная атака, которая  заставляет чужой компьютер выполнять работу по генерации криптовалюты для вас (процесс, называемый майнингом в криптолинге). Злоумышленники либо устанавливают вредоносное ПО на компьютер жертвы для выполнения необходимых вычислений, либо иногда запускают код на JavaScript, который выполняется в браузере жертвы.

SQL-инъекция

Средство, с помощью которого злоумышленник может использовать уязвимость, чтобы получить контроль над базой данных жертвы. Многие базы данных предназначены для выполнения команд, написанных на языке структурированных запросов (SQL), и многие веб-сайты, получающие информацию от пользователей, отправляют эти данные в базы данных SQL. Например, при атаке с использованием SQL-инъекции хакер записывает некоторые команды SQL в веб-форму, запрашивающую информацию об имени и адресе; если веб-сайт и база данных не запрограммированы правильно, база данных может попытаться выполнить эти команды.

Недавние кибератаки

Говорить о том, какие кибератаки были худшими, можно только с субъективной точки зрения. Те нападения, которые оказались у нас в списке упоминаются ввиду того, что они получили наибольшее внимание со стороны общественности.

Без лишних слов, вот самые крупные кибератаки в новейшей истории:

WannaCry

WannaCry была атакой вымогателей, которая быстро распространилась в мае 2017 года. Как и все вымогатели, она захватила зараженные компьютеры и зашифровала содержимое своих жестких дисков, а затем потребовала оплату в биткойнах, чтобы их расшифровать. Вредоносное ПО укоренилось в компьютерах, находящихся в ведении Национальной службы здравоохранения Великобритании.

Вредоносные программы не являются чем-то новым. Что делает WannaCry значительным и пугающим, так это средства, которые он использовал для распространения: он использовал уязвимость в Microsoft Windows с помощью кода, который был тайно разработан Агентством национальной безопасности США. Названный EternalBlue, эксплойт был украден и разглашен хакерской группой, называемой Shadow Brokers. Microsoft уже исправила уязвимость некоторое время назад, но многие системы не обновились. Microsoft была взбешена тем, что правительство США создало оружие, чтобы использовать уязвимость, а не делиться информацией о дыре с сообществом инфосекций.

NotPetya

Петя был еще одним вымогателем, когда он начал распространяться через фишинговый спам в 2016 году; его главная претензия на известность заключалась в том, что она зашифровывала основную загрузочную запись зараженных машин, что затрудняло пользователям получить доступ к их файлам.

Затем, внезапно, в июне 2017 года, начала распространяться гораздо более опасная версия вредоносного ПО. Это ПО отличается от оригинала, и стала назваться NotPetya. Первоначально фишинг распространялся через скомпрометированное украинское бухгалтерское программное обеспечение и распространялся через тот же эксплойт EternalBlue, который использовал WannaCry. NotPetya, как широко полагают, является кибератакой со стороны России против Украины. Россия категорически отрицает это.  И возможно открывается эра войны на киберпространстве.

Ethereum

Хотя этот, возможно, и не был таким громким, как некоторые другие в этом списке. Он заслуживает особого внимания из-за огромного количества денег. Ether — это криптовалюта в биткойн-стиле, и 7,4 миллиона долларов в Ether было украдено с платформы приложений Ethereum за несколько минут в июле. Затем, спустя несколько недель, произошло ограбление на 32 миллиона долларов. Весь инцидент поднял вопросы о безопасности валют, основанных на блокчейне.

Екифакс

Крупное агентство кредитных рейтингов объявило в июле 2017 года, что «преступники воспользовались уязвимостью приложения веб-сайта США для получения доступа к определенным файлам», получив персональную информацию почти для 150 миллионов человек. Последующие последствия еще больше разозлили людей, особенно когда сайт Equifax, где люди могли видеть, была ли взломана их информация, казался в первую очередь предназначенным для продажи услуг Equifax.

Эд Шофер, генеральный директор SenecaGlobal, говорит, что нарушение Equifax особенно опасно, «потому что им уже рассказывали об исправлении — его нужно было внедрить в инструмент под названием Apache Struts, который они используют, — задолго до того, как нарушение даже произошло. И все же им не удалось сделать это в полной мере своевременно. Чтобы предотвратить такие нарушения, необходимо изменить культуру и ресурсы; это не было технической проблемой, поскольку техническое исправление было уже известно. У Equifax, безусловно, были ресурсы, но это явно не иметь правильную культуру, чтобы гарантировать, что правильные процессы были на месте и следовали «.

Yahoo

Этот массовый взлом почтовой системы Yahoo заслуживает похвалы, потому что он действительно произошел в далеком 2013 году — но серьезность его, когда затронуты все 3 миллиарда адресов электронной почты Yahoo , стала ясна только в октябре 2017 года. Украденная информация включала пароли и резервные адреса электронной почты. Данные были зашифрованы с использованием устаревших, простых в взломе методов, которые злоумышленники могут использовать для взлома других учетных записей. В дополнение к влиянию на владельцев аккаунтов, нарушение может привести к повторному рассмотрению сделки, по которой Verizon купила Yahoo, даже если эта сделка уже была закрыта.

GitHub

28 февраля 2018 года хостинг-сервис контроля версий GitHub подвергся массированной атаке типа «отказ в обслуживании», когда популярный сайт посещал 1,35 ТБ в секунду трафика. Несмотря на то, что GitHub периодически перебивался в автономном режиме и ему удавалось полностью отбить атаку менее чем через 20 минут, масштаб нападения вызывал беспокойство; в конце 2016 года он опередил огромную атаку на Dyn, которая достигла пика в 1,2 ТБ в секунду.

В то время как атака Dyn была продуктом ботнета Mirai, который требовал вредоносного ПО для заражения тысяч устройств IoT, атака GitHub использовала серверы, работающие под управлением системы кэширования памяти Memcached, которая может возвращать очень большие фрагменты данных в ответ на простые запросы.

Memcached предназначен для использования только на защищенных серверах, работающих во внутренних сетях, и, как правило, имеет мало средств защиты от злоумышленников от подделки IP-адресов и отправки огромных объемов данных не подозревающим жертвам. К сожалению, тысячи серверов Memcached находятся в открытом интернете , и их использование в DDoS-атаках значительно возросло. Сказать, что серверы «похищены», едва ли справедливо, так как они будут с удовольствием отправлять пакеты туда, где им говорят, не задавая вопросов.

Спустя всего несколько дней после атаки GitHub, еще одна атака DDoS на основе Memecached врезалась в неназванного поставщика услуг США с 1,7 ТБ данных в секунду.

Как увеличить быстродействие компьютера

Как взломать страницу вконтакте

Как взломать пароль вай фай?

Как узнать кто тебя взломал в ВК

Статистика кибератак

Если вы хотите понять, что происходит в темном мире киберпреступности, лучше погрузиться в цифры, которые, кажется, только растут. Число уникальных «кибер-инцидентов» во втором квартале 2018 года, по определению Positive Technologies, было на 47 процентов выше, чем за весь предыдущий год. И эти атаки становятся все более точными: 54 процента являются целевыми, а не частью массовых кампаний.

Вилли Саттон, как известно, сказал, что он ограбил банки, потому что там деньги. Так что, возможно, неудивительно, что «Позитив» сообщил о большом всплеске атак на криптовалютные платформы, учитывая все более прибыльный характер этой технологии. В целом, киберпреступность принесла преступникам около $ 1,5 трлн в 2018 году. Отдельные киберпреступники могут рассчитывать на получение примерно на 10–15 процентов больше, чем их офлайновые эквиваленты. Около 10 процентов всех отмытых преступных доходов поступает от доходов от киберпреступности.

Если вы беспокоитесь о безопасности своего телефона, вы должны быть обеспокоены — мобильные атаки растут. В третьем квартале 2018 года в «Лаборатории Касперского» количество вредоносных мобильных установочных пакетов выросло почти на треть по сравнению с предыдущими несколькими месяцами. Но есть простой способ избежать этих атак, так как Norton говорит, что 99,9 процента этих пакетов поступают из неофициальных «сторонних» магазинов приложений.

Предотвращение кибератак

Ищете советы о том, как не стать жертвой кибератак, подобных этим?

Даже если в настоящее время у вас нет ресурсов для привлечения стороннего эксперта для тестирования ваших компьютерных систем и выработки рекомендаций по обеспечению безопасности, вы можете предпринять простые и экономичные меры, чтобы снизить риск стать жертвой дорогостоящей кибератаки:

  • Обучить сотрудников принципам кибербезопасности.
  • Установите, используйте и регулярно обновляйте антивирусное и антишпионское программное обеспечение на каждом компьютере, который используется в вашей компании.
  • Используйте брандмауэр для подключения к Интернету.
  • Регулярно устанавливайте обновления ПО.
  • Регулярно делайте резервные копии важных данных.
  • Контролируйте физический доступ к вашим компьютерам и сетевым компонентам.
  • Защитите свои сети Wi-Fi. Если у вас есть сеть Wi-Fi для вашего рабочего места, убедитесь, что она безопасна и скрыта.
  • Требуются индивидуальные учетные записи для каждого сотрудника.
  • Ограничьте доступ сотрудника к данным и информации и ограничьте полномочия на установку программного обеспечения.
  • Регулярно меняйте пароли.

Интересные записи:

Как записать видео с экрана телефона

Как освободить оперативную память на телефоне

Как поставить пароль на Андроид

Как сбросить телефон до заводских настроек

Как стать хакером

Лучшие редакторы кода 2019 года

medicina-treat.ru

кибератака

Австралия не выдвигает никаких обвинений против Китая во избежание ухудшения торгово-экономических отношений.

Власти США осуществляли атаки на внутренние системы Huawei, утверждают в компании.

Зачем киберпреступникам понадобилось атаковать столь узкоспециализированные приложения, пока не известно.

В атаках использовалось вредоносное ПО Winnti, связываемое ИБ-специалистами с китайской разведкой.

Сервер, с которого осуществлялась атака на сеть связи ЕС, использовался несколькими правительственными учреждениями.

К концу прошлого года группировка атаковала не менее 130 организаций.

Уже более двух недель злоумышленники активно эксплуатируют известную уязвимость в SharePoint.

В MSB считают, что хакеры или террористы могут атаковать инфраструктуру цифровых платежей страны.

Реакция Израиля знаменует первый случай в истории, когда страна отвечает военными действиями на хакерскую атаку.

На скомпрометированные серверы злоумышленники устанавливают вымогательское ПО GandCrab и троян Dofloo.

База оставалась без света в течение 12 часов, что вызвало «недоумение и беспокойство» ее сотрудников.

На офис организации в Гонконге продолжительное время осуществлялись атаки предположительно китайской APT-группой.

Киберпреступники из TA505 стоят за распространением вымогательского ПО Locky.

В результате атаки нерабочими оказались системы, отвечающие за производственные процессы, а также электронная почта компании.

Предположительно, телеканал стал жертвой программы-вымогателя.

В сетях министерства были обнаружены признаки вторжения.

Злоумышленники взломали сети компании и оттуда осуществляли фишинговые атаки на ее клиентов.

Атака стала возможной благодаря уязвимостям в устаревшей версии Jenkins.

Злоумышленники эксплуатируют уязвимость в плагине Yuzo Related Posts.

Атака осуществляется ботнетом из более чем 140 тыс. ботов, которые переадресовывают пользователей на фальшивые версии Electrum.org.

Атакующие заразили порядка сотни компьютеров вредоносным ПО, предназначенным для хищения учетных данных и внедрения майнера криптовалюты.

В компьютерных сетях компании было выявлено ПО из арсенала китайской киберпреступной группировки Winnti.

Атаковавшие британский парламент киберпреступники также атаковали национальную инфраструктуру.

Злоумышленники пытались получить доступ к секретным данным военной промышленности.

Несмотря на аресты, оставшиеся участники Carbanak по-прежнему активны и продолжают совершенствовать свои инструменты и методы атак.

Из-за кибератаки часть рабочих процессов на производстве переведены в ручной режим, некоторые другие процессы – приостановлены.

Атаки представляют собой тот редкий случай, когда заурядная XSS-уязвимость используется в серьезных взломах.

Венесуэльские власти считают инцидент диверсией, осуществленной в рамах энергетической войны против республики.

Жертвами киберпреступников стали финансовые, страховые, медицинские и прочие организации в Индии, Японии, США и других странах.

Неизвестные атаковали более 50 крупных российских компаний.

В НАТО подчеркнули, что действуют только в соответствии с международными нормами.

В организации атаки подозревается связанная с КНР хакерская группировка Emissary Panda.

Усилились атаки на кластеры Elasticsearch со стороны сразу шести разных киберпреступных групп.

За восемь месяцев 2018 года было зафиксировано 28 млрд попыток подстановки учетных данных, из них 10 млрд пришлось на ретейлеров.

Киберпреступникам удалось перевести средства на другие счета из-за халатности одного из 21 «производителя блоков».

Киберпреступники оперативно взяли на вооружение эксплоит для уязвимости в Drupal.

В посольстве рассматривают произошедшее как злонамеренные действия с целью саботажа работы консульского отдела.

Представители Toyota Australia отрицают компроментацию данных сотрудников или клиентов во время кибератаки.

С помощью целенаправленного фишинга киберпреступники пытались похитить учетные данные и заразить сети вредоносным ПО.

Злоумышленники попытались перевести на зарубежные счета 13 млн евро.

Любой человек, получивший доступ к СПРН, может включить сирену или вовсе отключить функцию оповещения об авиационном ударе.

Властям страны пока не удалось обнаружить свидетельства утечки данных в ходе инцидента.

Обе группировки атаковали одну и ту же компанию в Казахстане с разницей в неделю.

Не прошло и месяца с момента выхода ATLAS, как ее атаковали дважды – через учетную запись администратора и уязвимость в игре.

Организаторы кибератак используют относительно простые методы для запуска криптомайнеров и скиммеров.

Атакующие смогли взломать 30 компьютеров и украсть данные по меньшей мере с 10 из них.

До недавнего времени группировка Magecart Group 12 была скромным игроком на киберпреступной арене, но теперь ее активность возросла.

Злоумышленики атаковали сотни компаний-подрядчиков в 24 штатах США.

Злоумышленники завладели 51% от всей мощности майнинга в сети Ethereum Classic и похитили криптовалюту.

Лежащая в основе атаки уязвимость до сих пор остается неисправленной.

Эксперты проанализировали уровень защищенности региональных российских организаций.

Предположительно, атака была осуществлена с территории Великобритании.

Злоумышленники воспользовались уязвимостью в форме поддержки, позволявшей вычислить страну пользователя.

Примерно в тот же период, когда произошла атака на Saipem, новый вариант Shamoon был загружен в базу данных VirusTotal.

На протяжении нескольких часов была остановлена работа бухгалтерии, аптеки и организационно-методического отдела.

В настоящее время затронутые кибератакой серверы отключены для оценки масштаба инцидента.

Ущерб от атак оценивается в несколько десятков миллионов долларов.

В апреле 2018 года NRCC стал жертвой киберпреступников, но нанятая комитетом ИБ-компания CrowdStrike даже не заметила этого.

В причастности к атаке заподозрили группировку Turla.

Вымогатели зашифровали файлы, отвечающие за работу канатной дороги, и потребовали выкуп за их восстановление.

Неизвестные проникли в сеть компании и пытались похитить данные ее клиентов.

Инцидент произошел 28 ноября в 14:00.

Злоумышленники внедрили вредоносный код в элемент JavaScript, добавляемый клиентами StatCounter на сайты для анализа трафика.

В результате инцидента злоумышленники похитили персональную и банковскую информацию клиентов HSBC.

С серверов французской компании были похищены тысячи конфиденциальных документов.

Представители компании отказались уточнить, был ли взлом успешным.

В настоящий момент неизвестны ни источник атаки, ни объем нанесенного ущерба.

Некоторые пользователи подозревают мошенничество со стороны руководства биржи.

Злоумышленники внедрили вредоносное ПО в электронную систему тендеров для претендующих на военные заказы предпринимателей.

Неизвестные атаковали представителя военно-морской обороны по принципу «назад в будущее».

Атакующим не удалось получить доступ к секретной информации.

По оценкам экспертов, только в 2017 году кибератаки привели к убыткам в районе $1 трлн.

Атака шифровальщика WannaCry – это только «цветочки», считают в Национальном центре кибербезопасности Великобритании.

Второй раз за месяц киберпреступники похищают крупные суммы у игровой площадки EOSBet.

Британские власти сообщили сразу о шести кибератаках ГУ Генштаба ВС РФ на цели в Великобритании.

По утверждению британского МИД, действия военной разведки РФ направлены против политических институтов, бизнеса, СМИ и спорта.

Все электронные билеты, заказанные до 22 сентября, будут выпущены заново.

Атакующие проэксплуатировали уязвимость в коде Facebook, затронувшую функцию «Посмотреть как».

20 сентября киберпреступники атаковали порт Барселоны, а 25 сентября – порт Сан-Диего.

Похищенные файлы предлагаются на иранских сайтах по цене £2.

НАТО не будет уточнять, при каких условиях будет задействована Статья 5.

Власти страны заявили, что такого человека как Пак Чин Хек не существует.

По данным за II квартал, количество инцидентов выросло на 47% по сравнению с прошлогодним. При этом доля целевых атак превысила долю массовых и составила 54%.

В общей сложности, утечка затронула порядка 261 тыс. человек.

Представители компании уверяют, что финансовая информация не пострадала.

Злоумышленники создали фишинговый сайт, замаскированный под страницу авторизации базы данных NGP VAN.

Краткий обзор главный событий в мире ИБ за прошедшую неделю.

В настоящее время не ясно, кто именно стоит за атаками.

Злоумышленники намереваются снять миллионы долларов наличными в течение нескольких часов.

Спецслужбам Сингапура известно, кто стоит за атакой, однако собранных доказательств недостаточно для предъявления официального обвинения.

Краткий обзор главных событий в мире ИБ за прошедшую неделю.

Атаки начались спустя некоторое время после публикации PoC-эксплоитов.

Речь идет об атаках на электросети, гидроэлектростанции, организации в области здравоохранения и технологические предприятия.

Злоумышленникам удалось похитить персональные данные 1,5 млн человек, в том числе премьер-министра страны.

За кибератакой стоит хакерская группировка MoneyTaker.

Владимир Путин отметил высокий уровень обеспечения безопасности в ходе мероприятия.

Злоумышленник провел компьютерную атаку в целях блокирования компьютерной информации и нейтрализации средств ее защиты.

Это первая хакерская атака на банки с начала 2018 года.

Ранее информационный обмен осуществлялся на добровольной основе.

Атакующие используют скрытые туннели для проникновения в защищенные сети компаний.

Злоумышленники использовали локальные приложения во вредоносных целях.

На этот раз жертвами Olympic Destroyer стали российские банки и украинские химические лаборатории.

Операторы будут сообщать в Банк России о том, на какие суммы покушались киберпреступники и какой объем средств удалось похитить.

Хакеры украли средства в различной цифровой валюте.

В качестве примера Ханиган привел атаки с использованием вредоносного ПО VPNFilter.

Похищенная информация содержала сведения о разработках в области ультразвуковых противокорабельных ракет.

Злоумышленники осваивают новые технологии для более быстрого получения информации о различных системах банков.

Инцидент затронул интернет-провайдера Telstra, правительство Тасмании, крупные сети супермаркетов, телерадиокомпанию Australian Broadcasting Corporation и множество других организаций.

Злоумышленникам удалось получить доступ к системам одного из госпредприятий Министерства здравоохранения Украины.

Злоумышленник использовал большое количество серверов для получения контроля над большей частью сети Bitcoin Gold.

Меры по безударному выводу из строя вражеских пусковых установок могут считаться обоснованными в случае «неизбежного ракетного удара».

Злоумышленники создали вредоносное ПО и отправили его по электронной почте сотрудникам приемной главы администрации.

Группировка Fancy Bear пыталась взломать электронную почту жен американских военных именно в то время, когда «Киберхалифат» осуществлял свои атаки.

В результате инцидента оказалась повреждена защищенная база данных ведомства.

У властей ФРГ нет весомых доказательств причастности России к кибератаке.

Атака, получившая название SirenJack Attack может быть осуществлена на сирены производства ATI Systems.

Краткий обзор главных событий в мире ИБ в период с 2 по 8 апреля 2018 года.

Изначально кибератака была нацелена на подразделение Latitude Technologies компании Energy Services Group.

Краткий обзор главных событий в мире ИБ с 26 марта по 1 апреля 2018 года.

Изучив структуру атаки, специалисты отдела анализа вредоносного кода подтвердили, что за рассылкой стоит именно Cobalt.

Краткий обзор главных событий в мире ИБ за период с 19 по 25 марта 2018 года.

Сайт министерства подвергся волне атак в день окончания голосования за названия нового российского оружия.

Фактически атаки с использованием Slingshot являются операцией разведки США против членов террористических организаций.

Краткий обзор главных событий в мире ИБ за период с 12 по 18 марта 2018 года.

Ресурс атаковали по меньшей мере из 15 стран.

Краткий обзор главных событий в мире ИБ за период с 26 февраля по 4 марта 2018 года.

Хакеры КНДР могут атаковать финансовый сектор США для сдерживания военных действий против северокорейского режима.

Краткий обзор ключевых событий за период с 19 по 25 февраля.

Михаил Андронов подчеркнул необходимость локализации производства всего оборудования для энергосистем.

Николай Патрушев сообщил об активизации иностранных спецслужб.

Злоумышленники вывели средства с помощью банковской системы SWIFT.

За­ко­но­да­тель­ное ре­гу­ли­ро­ва­ние данной сферы может по­влечь за собой по­вы­ше­ние ак­тив­но­сти злоумышленников в об­ла­сти ди­стан­ци­он­ных пла­теж­ей.

В текущем десятилетии усовершенствованию кибербезопасности будет уделено особое внимание.

Австралийское правительство заключило, что ответственность за инцидент несут злоумышленники, поддерживаемые правительством РФ.

Краткий обзор главных событий в мире ИБ за период с 5 по 11 февраля 2018 года.

К кампании по дискредитации РФ в глазах мировой общественности могут быть привлечены ИБ-компании Threatconnect, Trend Micro и Eset, которые, по данным МИД, тесно сотрудничают с ЦРУ и АНБ.

Жертвами целевых кибератак в 2017 году стали 28% индустриальных предприятий по всему миру.

Атаки, предположительно, проводятся в учебных целях.

Северокорейские хакеры заразили компьютеры Metrolinx вредоносным ПО, запущенным через Россию.

Трансграничные кибератаки могут привести к распаду Глобальной сети на региональные сегменты.

В январе нынешнего года хакеры взломали компьютерную сеть регионального управления здравоохранения.

Пентагон заявил о готовности к отражению самой мощной кибератаки.

Рост количества атакованных пользователей обусловлен появлением в 2017 году множества новых разновидностей вредоносного ПО.

Осенью текущего года центральные органы исполнительной власти Украины стали жертвами хакерских атак.

Эксперты прогнозируют снижение числа атак к концу новогодних праздников.

Каждый из используемых вредоносов, Hex, Hanako и Taylor, предназначен для атак на определенные SQL-серверы.

В 2017 году с разного рода киберугрозами столкнулись порядка половины российских предпринимателей.

Перенаправленный трафик крупных организаций, в том числе Google, Microsoft, Apple и Facebook был перенаправлен в Россию в результате BGP-перехвата.

Активисты пообещали осуществить «разрушительную кибератаку» на ресурсы ведомства, которая будет продолжаться в течение 48 часов.

Компания пока не намерена отключать функцию Dynamic Data Exchange в Excel и Outlook.

Компания вовремя обнаружила атаку и приняла соответствующие меры безопасности.

В последние несколько недель наблюдается всплеск активности группировки, ответственной за атаки на украинскую энергосистему в 2015 и 2016 годах.

Менее чем за 10 секунд исследователям удалось обнаружить порядка 1 тыс. незащищенных систем.

Представители Bitfinex сообщили о мощной DDoS-атаке на ресурс.

После потери физических территорий террористы будут все больше полагаться на виртуальные связи.

РФ намерена призвать мировое сообщество к введению запрета на разработку кибероружия.

США, Великобритания, Германия, Норвегия, Испания, Нидерланды и Дания разрабатывают принципы ведения кибервойны.

Компания считает неприемлемым платить вымогателям и готовится к последствиям утечки своих данных.

Только в августе текущего года два российских банка потеряли около 800 млн рублей.

Хакеры использовали арендованные у британской компании Crookservers серверы для атак на немецкий парламент и Демпартию США.

Активизация киберпреступной деятельности связана с завершением выплат перед новогодними праздниками.

Российские банки выполняют основные требования для обеспечения безопасности.

Получив доступ к одному банкомату, злоумышленник может отправлять команды всем устройствам в сети.

Краткий обзор главных событий в мире ИБ за период с 6 по 12 ноября 2017 года.

В ходе взлома использовались стандартные инструменты для обхода систем безопасности.

Первые атаки с использованием трояна Silence были зафиксированы в июле 2017 года, новая волна атак продолжается по сегодняшний день.

Страны обсудят создание телекоммуникационного оборудования для предотвращения кибератак.

Нестабильная работа ресурса наблюдалась в течение 2 часов.

Краткий обзор главных событий в мире ИБ за период с 16 по 22 октября 2017 года.

Опубликован отчет о кибератаках на ряд ядерных, энергетических, авиационных, промышленных предприятий.

Ежемесячно количество киберпреступлений увеличивается на 3-4%.

Краткий обзор главных событий в мире ИБ за период с 9 по 15 октября 2017 года.

Изначально в атаке были заподозрены «русские» хакеры, однако сейчас британские разведслужбы заключили, что за инцидентом стоит Иран.

Бывший замглавы АНБ назвал секрет успеха кибератак северокорейских хакеров.

По данным спецслужбы, объектами атак станут крупные государственные и частные компании страны.

Наибольшую угрозу представляют кибератаки, способные повлечь за собой физические травмы спортсменов и болельщиков.

Злоумышленникам удалось похитить порядка 30 ГБ секретных данных.

Инцидент оказался гораздо масштабнее, чем готова признать Deloitte.

На прошлой неделе была зафиксирована серия кибератак на организации в США, защищающие интересы Го Вэньгуя.

Вредоносное ПО можно настроить на загрузку и выполнение файлов, запуск процессов, завершение работы системы и хищение паролей.

Руководители предприятий электроэнергетического сектора опасаются кибератак.

Ведомство предложило расширить практическое сотрудничество при реагировании на компьютерные инциденты.

Регулятор установит минимальную сумму размера инцидента, отражаемого в отчетности.

Краткий обзор главных событий в мире ИБ за период с 11 по 17 сентября.

В ходе хакерской атаки использовалось предназначенное для шпионажа вредоносное ПО Turla.

Ведомство будет проводить работу по созданию и обеспечению функционирования госсистемы обнаружения, предупреждения и ликвидации кибератак.

Инфраструктура банка не пострадала, несмотря на увеличение количества кибератак.

Хакерская группировка Dragonfly снова проявляет активность.

Участились атаки хакеров на корпоративные почтовые ящики.

В Европе наблюдается повышенный спрос на страхование от киберугроз, промышленного шпионажа и финансовых махинаций.

Компьютеры в нескольких больницах оказались заражены вредоносным программным обеспечением.

Президент Федеральной службы защиты конституции Германии рассказал о киберугрозах в преддверье парламентских выборов.

Краткий обзор главных событий в мире ИБ за период с 21 по 27 августа 2017 года.

Генпрокурор РФ заявил о проблеме киберпреступности и ущербе, понесенном государством.

Краткий обзор главных событий в мире ИБ за период с 14 по 20 августа 2017 года.

Группировка OurMine взломала учетные записи PSN в Twitter и Facebook.

По мнению киберполиции, новые атаки могут быть приурочены ко Дню независимости Украины, отмечаемому 24 августа.    

Вымогательское ПО попыталось атаковать сервисные центры LG Electronics.

Краткий обзор главных событий в мире ИБ за период с 7 по 13 августа 2017 года.

Долгое время киберворов интересовали банки, однако теперь они обратили внимание на промышленные предприятия.

www.securitylab.ru

Полезности для вебмастеров и не только — xBB.uz

Сервисы Избранные доки

Подписаться через RSS2Email.ru

оптимизация, сайт, мониторы, движок, Битрикс, хостинг, сайты, мобильные

31.01.2015: Пессимизация. Что это такое и как избежать?

28.01.2015: 5 инструментов продвижения, которые больше не работают

26.01.2015: Простой способ прогнозировать посещаемость сайта

23.01.2015: Что такое верстка сайта и ее виды

21.01.2015: Объем контента сайта и его влияние на позиции в поисковой выдаче

Для вебмастеров

Пессимизация. Что это такое и как избежать?

31.01.2015

Одним из популярных способов продвижения является оптимизация текстового контента под поисковые системы. Это объясняется достаточно высокой эффективностью и относительной простотой. Но часто случается, что веб-мастера чрезмерно увлекаются оптимизацией текстов. Как результат, можно наблюдать переспам ключевых слов или другие злоупотребления. За такие проступки поисковые системы предусматривают наказание, именно оно имеет название пессимизация. 5 инструментов продвижения, которые больше не работают

28.01.2015

Поисковая оптимизация динамично развивается и при ее проведении нужно быть очень аккуратным. Те инструменты, которые недавно работали и давали результаты, могут оказаться бесполезными и вредными. Бывает и наоборот, когда методы, за которые можно было получить наказание от поисковых систем, начинают эффективно работать. Соответственно, оптимизатор должен всегда находиться в курсе тенденций и понимать, какие способы продвижения можно использовать. Простой способ прогнозировать посещаемость сайта

26.01.2015

Узнать будущую посещаемость сайта легко. Но зачем это делать? Если вы собираетесь использовать сайт как рекламную площадку, то еще до того, как приступать к его созданию, вам необходимо понять, сколько людей будут заходить на сайт в будущем. Вы оцениваете видимость сайта и потенциальный трафик по каждому из интересующих вас запросов, и на основании полученной информации создаете семантическое ядро. Это научный подход, который приносит результаты. Читать ленту раздела: страница 1 | 2 | 3 | 4 | 5 | ... | последняя страница Программируем на R: как перестать бояться и начать считать

28.11.2014

Возможно, вас заинтересовала проблема глобального потепления, и нужно сравнить погодные показатели с архивными данными времен вашего детства. Калькулятором тут не обойтись. Да и такие программы для обработки электронных таблиц, как Microsoft Excel или Open Calc, пригодны только для простых вычислений. Придется изучать специализированный статистический софт. В этой статье мы расскажем об одном из популярнейших решений — языке программирования R. Smart Install Maker. Создаем установщик

23.11.2014

Появляется все больше инди-разработчиков, которые создают собственное программное обеспечение для компьютеров. Однако, чтобы продукт выглядел качественным, необходимо продумать все до мелочей, в том числе и систему установки программы. Тратить время на написание собственных инсталляторов никто не хочет, поэтому на рынке появляется все больше специализированных утилит, которые все сделают за вас. Они дают целевому пользователю то, что ему необходимо. Функции в языке программирования C++

18.11.2014

Функцией называют обособленный модуль программы, внутри которого производятся некоторые вычисления и преобразования. Помимо непосредственных вычислений внутри данного модуля могут создаваться и удаляться переменные. Теперь расскажем о том, из каких основных частей состоит функция в C++. Самая первая часть — это тип возвращаемого значения. Он показывает, что будет передавать функция в основную программу после своих внутренних преобразований... Читать ленту раздела: страница 1 | 2 | 3 | 4 | 5 | ... | последняя страница Роль дизайна в разработке пользовательских интерфейсов

23.11.2014

Разработка программного обеспечения — сложный, трудоемкий процесс, требующий привлечения экспертов разного профиля. Команда опытных программистов способна создать систему, удовлетворяющую любым техническим заданиям заказчика. Однако зачастую вне зоны внимания остается существенный вопрос: а насколько привлекательна разработанная система для пользователя? К сожалению, на сегодняшний день разработчики не всегда готовы дать внятный ответ на этот вопрос. Аренда программного обеспечения

13.11.2014

В последнее время на рынке IT-услуг все большую популярность набирает услуга аренды серверных мощностей с размещенным на них программным обеспечением. Суть услуги состоит в том, что заказчику предоставляется доступ к необходимому программному обеспечению по модели «бизнес-приложения» в аренду. Базы пользователей располагаются на серверах в специально оборудованном дата-центре. Пользователи работают в программе через удаленный рабочий стол. Машина трехмерного поиска

09.11.2014

Поисковые машины, без которых немыслим современный интернет, еще довольно ограничены. Можно искать слова, изображения, а в последние годы и мелодии (по фрагменту, проигранному перед микрофоном). Но как найти, например, аромат яблока? Технологии цифровой обработки запахов пока не очень развиты. Однако есть прогресс в другом направлении — стал возможен поиск 3D-объектов. И судя по растущему количеству 3D-принтеров, это будет востребованный сервис. Читать ленту раздела: страница 1 | 2 | 3 | 4 | 5 | ... | последняя страница YouTube и раритетные видеозаписи. Часть 2

19.01.2015

У скачанного файла *.MP4 напрочь отсутствует звук. Это просто кусок видеопотока, совершенно не проиндексированный, с некорректным заголовком. В Ubuntu воспроизвести его может лишь Gnome MPlayer, да и то без перемотки, без задействования пауз, строго подряд и непрерывно. Из всех бесплатных редакторов, доступных для Ubuntu Linux, переварить такое видео согласился лишь OpenShot. Импортировал и разместил на TimeLine (в области монтажа) без проблем. YouTube и раритетные видеозаписи

17.01.2015

В давние времена много чего записывалось на древние видеокассеты (VHS), большие плоские коробки с рулоном плёнки внутри. Затем контент оцифровывался и попадал на сервис YouTube, ставший для меломанов одним из основных источников добычи старых видеоклипов и концертов. Но пришла беда. Теперь почти все средства скачивания предлагают для загрузки лишь «360p». Этого разрешения хватит для просмотра разве что на маленьком экране телефона в четыре дюйма. Биржи контента. Ситуация к началу 2015 г. Обзор и тенденции. Часть 2

14.01.2015

Требования к качеству статей неуклонно растут. Хозяева бирж приспосабливаются к этому по-разному. Кто-то хитрит и придирается к чему может. Кто-то снижает уникальность из-за одного единственного технического термина в статье. А кто-то, не в силах придумать благовидные способы, просто блокирует и грабит пользователей. Во-вторых, биржи контента всё больше ориентируются на выполнение заданий, а продажа готовых статей становится второстепенной. Читать ленту раздела: страница 1 | 2 | 3 | 4 | 5 | ... | последняя страница Обзор смартфона Lenovo S580

26.11.2014

В этой статье подробно рассмотрен очередной смартфон Lenovo. Одним из направлений компании является выпуск смартфонов в доступном ценовом сегменте и с достойными характеристиками. Такой моделью и является S580. Качественный дисплей, хорошая камера, нестандартные 8 Гб памяти и производительный процессор обрекают этот смартфон на успех. В ближайшие месяцы он станет хитом продаж. Рассмотрим его внешний вид, функционал, характеристики, время работы. Firefox OS глазами пользователя. Часть 2

22.11.2014

К данному моменту Firefox OS вполне стабильна (по-настоящему) и вполне пригодна для использования теми, кому от смартфона нужны лишь базовые умения. Звонить умеет, Wi-Fi работает, смотреть видео и фотографии можно. Однако о покупке телефона с Firefox OS лучше не думать до тех пор, пока в местных магазинах не начнёт рябить в глазах от таких аппаратов. Ведь тогда и хороший выбор приложений появится, и дизайнеров Mozilla отыщет и на работу примет. Firefox OS глазами пользователя

22.11.2014

Мировосприятие многих сторонников Open Source основано на перманентном ожидания новинок. Когда-нибудь что-то разработают, выпустят, допилят, обвешают плюшками — реальность состоит лишь из надежд на счастливое будущее в заоблачных далях. Мы же в эти самые дали слегка заглянем и посмотрим на Firefox OS глазами ординарного пользователя. После чего, возможно, какие-то надежды развеются и растают, однако истина дороже. Рассматривать будем релиз 2.0. Читать ленту раздела: страница 1 | 2 | 3 | 4 | 5 | ... | последняя страница

Все публикации >>>

Последние комментарии

Все комментарии >>>

© 2007-2019, Дмитрий Скоробогатов. Разрешается воспроизводить, распространять и/или изменять материалы сайта

в соответствии с условиями GNU Free Documentation License,

версии 1.2 или любой более поздней версии, опубликованной FSF, если только иное не указано в самих материалах.

xbb.uz

Кибератаки и их жертвы

Согласно исследованию проведенному «Лабораторией Касперского» совместно с компанией B2B International, в среднем потери российского пользователя в ходе кибератак составляют 80 долларов, а каждая девятая жертва потеряла в результате такого онлайн-мошенничества более 1000 долларов. Поясняя причину потери, 21% пострадавших отметил, что хакеры похитили деньги, получив доступ к записям в платежном сервисе. Еще 19% попались на уловку мошенников и ввели данные на поддельном веб-сайте. А 10% пользователей уверены, что их логины или пароли были перехвачены вредоносной программой.

Кроме того, в течение года пользователи довольно часто сталкивались со взломами своих онлайн-аккаунтов: электронной почты, страницы в социальной сети и т.д. – об этом сообщили 26% респондентов в России. Опасность таких инцидентов заключается не только в том, что скомпрометированные учетные записи используются преступниками для рассылки спама и вредоносных ссылок, они также вполне могут обернуться финансовыми потерями. Например, в почтовом ящике можно найти логины и пароли для доступа к платежным сервисам и онлайн-магазинам, получаемые во время регистрации или восстановления.

Распределенные сетевые атаки / DDoS

Распределенные сетевые атаки часто называют атаками типа «отказ в обслуживании» (Distributed Denial of Service, DDoS). Успех атак этого типа основан на ограничении пропускной способности, которая является одной из характеристик любого сетевого ресурса, например, такого как инфраструктура, поддерживающая веб-сайт компании. Во время DDoS-атаки веб-ресурсу отправляется большое количество запросов с целью исчерпать его возможности обработки данных и нарушить его нормальное функционирование.

Принцип действия DDoS-атак

Сетевые ресурсы (например, веб-серверы) всегда имеют ограничения по количеству одновременно обрабатываемых запросов. Кроме ограничения мощности сервера, канал, по которому сервер связывается с интернетом, также обладает конечной пропускной способностью. Если число запросов превышает предельные возможности какого-либо компонента инфраструктуры, могут возникнуть следующие проблемы с уровнем обслуживания:

  • формирование ответа на запросы происходит значительно медленнее обычного,
  • некоторые или даже все запросы пользователей могут быть оставлены без ответа.

Обычно конечная цель злоумышленника — полное прекращение нормальной работы веб-ресурса, полный «отказ в обслуживании». Злоумышленник может также требовать денег за прекращение атаки. В некоторых случаях DDoS-атака может использоваться для дискредитации бизнес-конкурента или нанесения ему ущерба.

Проведение DDoS-атаки с помощью ботнета

Для отправки на ресурс сверхбольшого количества запросов киберпреступники часто создают из зараженных компьютеров зомби-сеть. Так как преступники могут полностью контролировать действия каждого зараженного компьютера зомби-сети, совокупный масштаб такой атаки может быть чрезмерным для атакованных веб-ресурсов.

Характер современных DDoS-угроз

С начала и до середины 2000-х годов такой вид криминальной деятельности был достаточно распространен. Однако количество успешных DDoS-атак уменьшилось, вероятно, это вызвано следующими причинами:

  • полицейские расследования, которые привели к арестам преступников во многих странах мира;
  • успешные технические контрмеры против DDoS-атак.

Целевые атаки

В отличие от массовых атак компьютерных вирусов (цель которых — заражение максимального количества компьютеров) в целевых атаках используется совершенно другой подход. Целевые атаки могут быть направлены на заражение сети определенной компании или организации или даже одного сервера в сетевой инфраструктуре организации, для чего может быть написана специальная троянская программа.

На кого нацелены атаки?

Киберпреступники часто проводят целевые атаки на предприятия, обрабатывающие или хранящие информацию, которая может быть использована преступниками с целью получения прибыли. Наиболее часто целевым атакам подвергаются:

  • Банки. Преступники атакуют серверы или банковскую сеть, чтобы получить доступ к данным и осуществить незаконный перевод средств с банковских счетов пользователей.
  • Биллинговыекомпании (например, телефонные операторы). Когда для атаки выбирается биллинговая компания, преступники пытаются получить доступ к учетным записям пользователей или украсть ценную информацию, такую как клиентские базы данных, финансовую информацию или технические данные.

Обход корпоративной системы безопасности

Поскольку большие компании (которые обычно подвергаются целевым атакам вредоносных программ) нередко имеют высокий уровень ИТ-безопасности, киберпреступникам могут потребоваться некоторые особо хитрые методы. Так как большинство организаций использует сетевые экраны и другие способы защиты от внешних атак, преступник может попытаться найти ходы внутри организации.

  • Фишинг. Сотрудники невольно могут помочь преступнику, ответив на фишинговое электронное письмо. Оно может выглядеть как сообщение из ИТ-отдела компании, они предлагают сотруднику в целях тестирования ввести свой пароль доступа к корпоративной системе.
  • Использование фальшивых персональных данных. В некоторых случаях преступники могут использовать личную информацию, собранную на веб-сайтах социальных сетей, чтобы выдать себя за одного из коллег сотрудника. В таком случае фишинговый запрос имени пользователя и пароля выглядит так, как если бы он действительно был отправлен коллегой. Это помогает запрашивать у сотрудников их пароли, не вызывая подозрения.

С каждым годом число кибератак растет. Дополнительным фактором роста послужило обнаружение ряда опасных уязвимостей платформы Java, которые были использованы злоумышленниками в кибератаках. Популярность банковских троянцев и других программ для получения финансовой информации обусловлена тем, что с их помощью киберпреступники могут быстро обеспечить себе незаконный доход. При этом набор приемов, используемых злоумышленниками, пополняется едва ли не каждый месяц, и уже нет уверенности, что оградить себя от них можно одной только бдительностью.

По материалам сайта kaspersky.ru

security.mosmetod.ru


Смотрите также