Открыть список
Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Целенаправленные атаки на гостиничные сети: практический пример

Блог компании Panda Security в России и СНГИнформационная безопасность
Перевод


Недавно был опубликован отчет, в котором сообщалось о многочисленных кибер-атаках на крупные гостиничные сети. Атаки, главным образом, были направлены на кражу данных банковских карт клиентов. Для этого хакеры заражали POS-терминалы в отелях. Несколько дней назад один из клиентов Panda Security, пользователь Adaptive Defense 360, сеть гостиниц класса люкс, подвергся атаке. Мы воспользовались данной возможностью, чтобы показать, как кибер-преступники пытаются проникнуть в корпоративные сети.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры4.9K
Комментарии 14

Укол на миллиард долларов: худшие кошмары банков

Блог компании Panda Security в России и СНГИнформационная безопасность
Перевод


Многие годы кибер-преступники фокусируют свое внимание на деньгах, в первую очередь, направляя свои усилия на финансовые системы. Более десяти лет они были главным образом ориентированы на самое слабое звено в этой цепочке – конечного потребителя, который использует онлайновые банковские сервисы. Такой подход несет ряд преимуществ для злоумышленников: достаточно низкий уровень безопасности у конечного пользователя, кража незначительной суммы денег, которая определенное время может остаться незамеченной, и т.д. Впрочем, тут есть и свои минусы: необходимо найти (заразить) жертвы, которые используют один из требуемых банков, использовать инструменты, позволяющие обходить антивирусные программы и пр.

Другими словами, преступники могут делать большие деньги, но одновременно с этим с их стороны необходимо прикладывать значительные усилия.

А где есть большие деньги?
Читать дальше →
Всего голосов 19: ↑11 и ↓8 +3
Просмотры12.9K
Комментарии 7

История одного расследования или как DLP-система выявила целенаправленную атаку

Блог компании Ростелеком-СоларИнформационная безопасность
Аналитики Solar JSOC и Solar Dozor в своих статьях часто говорят о том, что даже все многообразие средств защиты, существующих на рынке, не защитит компанию от атаки, если она рассматривает данные каждой системы в отдельности. Чаще всего атаку, если она не совсем примитивная, можно выявить только сведя воедино данные с различных источников.

Сегодня мы хотим рассказать об очередном примере, подтверждающем эту истину. Под катом – история одной атаки, которая едва не прошла незамеченной.


Читать дальше →
Всего голосов 45: ↑40 и ↓5 +35
Просмотры12.7K
Комментарии 19

The monster of advanced threat and targeted attack / Монстр передовых угроз и целенаправленных атак

Информационная безопасность
Recovery mode
Дорогое Хабрсообщество, приветствую!

Сегодня подача материала будет достаточно неоднозначной. Мне трудно предугадать вашу реакцию, но несмотря на это, я постараюсь донести основную мысль своей статьи, переложив сложное на понятное, и тем самым донести суть. Суть, которую порой невозможно выразить словами, используя принятый в тематике словарь терминов. Сделаю я это через аналогию, ассоциации, визуализацию и юмор. Любезно напоминаю, что сегодня пятница, и я желаю всем хороших выходных!
Читать дальше →
Всего голосов 16: ↑9 и ↓7 +2
Просмотры3.2K
Комментарии 3