Как стать автором
Обновить
10
0

RPA-cпециалист

Отправить сообщение

Особенности тактик вымогателя AvosLocker

Время на прочтение5 мин
Количество просмотров2.3K

AvosLocker — относительно новый вымогатель. Его операторы приняли на вооружение все «передовые» методы, которые уже отработаны коллегами по цеху. Это и многоуровневое вымогательство, и модель «вымогатель как услуга». AvosLocker стал одним из нескольких семейств, стремящихся перехватить инициативу после ухода REvil. И хотя он (пока) не так заметен, как LockBit или Conti, атаки на критическую инфраструктуру США, Канады и Великобритании уже заставили ФБР обратить на него внимание. И неспроста: низкий уровень обнаружения и нестандартное использование известных тактик превращают его в угрозу, за которой стоит следить уже сегодня. 

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах

Время на прочтение8 мин
Количество просмотров6.3K

Концепция майнинга криптовалюты проста: это использование вычислительных ресурсов для выполнения сложных задач, которые приносят доход в виде криптовалюты. Если выручка от продажи криптовалюты меньше затрат на электроэнергию и инфраструктуру, то подобная деятельность не имеет смысла. Всё меняется, если за ресурсы платит кто-то другой. В этом посте мы поговорим о нелегальном майнинге криптовалюты в облачных сервисах и рассмотрим, как действуют самые активные кибергруппировки. 

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии8

Спасите ваши файлы: изучаем атаки на NAS

Время на прочтение9 мин
Количество просмотров7.7K

Сетевые накопители (NAS) — практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей. 

К сожалению, простота настройки имеет и обратную сторону: не слишком погружённые в тему кибербезопасности владельцы NAS используют «слабые» настройки, превращая свои устройства в лёгкую мишень для взлома. 

Мы изучили текущую инфраструктуру популярных устройств NAS и выявили значительные угрозы и риски, которые могут привести к их компрометации. В этом посте — наиболее важные результаты нашего исследования.

Читать далее
Всего голосов 13: ↑10 и ↓3+7
Комментарии10

REvil: главное о тактиках и техниках

Время на прочтение8 мин
Количество просмотров5.1K

Арест участников группировки REvil, проведённый ФСБ 14 января 2022 года, стал, похоже, финальной отметкой в истории одного из самых успешных вымогательских сервисов. И хотя возрождение REvil вряд ли произойдёт, её инструментарий и тактики с большой вероятностью «всплывут» в вымогательских киберкампаниях в будущем. В конце 2021 года мы опубликовали исследование, посвящённое тактикам и техникам REvil. Обзор исследования читайте под катом. 

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Как я учил гуманитариев программировать и что из этого вышло

Время на прочтение6 мин
Количество просмотров34K

Привет, Хабр! Сегодня я тебе расскажу историю о том, как я взял на себя ответственность за обучение программированию трех разных человек, которые казались абсолютно безнадежными и никто (даже их самые близкие родственники) в них не верил. Важно то, что каждый из них уже проявлял интерес к программированию раньше, но ни один из доступных методов обучения не давал результата. Сегодня эти люди свободно делают программы без моей помощи (работают над «проектами мечты»), а один из них даже устроился в хорошую IT-компанию.

В чем заключались проблемы каждого из учеников, как я их преодолевал и что они теперь из себя представляют – рассказываю в этой статье.

Читать далее
Всего голосов 24: ↑16 и ↓8+8
Комментарии55

Ретейл-2030: угрозы для новой реальности

Время на прочтение7 мин
Количество просмотров2.9K

Пандемия оказала влияние на многие сферы экономики. Розничная торговля в спешном порядке переместилась в онлайн, произошёл взрывной спрос на услуги курьеров и служб доставки товаров. Привычные цепочки поставок изменились, и эти изменения не были предсказаны традиционными логистическими алгоритмами.

Мы проанализировали тенденции развития розничной торговли в перспективе ближайшего десятилетия и подготовили отчёт, содержащий перечень угроз, с которыми придётся столкнуться ретейлерам в 2030 году. В этом посте — главные прогнозы из отчёта

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Комментарии3

Как мигрировать с помощью vCAV и не получить дополнительно пару седых волос

Время на прочтение10 мин
Количество просмотров2.9K

Помогая нашим клиентам проводить аварийное восстановление или миграцию с помощью продукта vCAV, мы даже не предполагали насколько сложным иногда может оказаться этот процесс. Особенно много проблем возникает у новичков, у которых раньше не было опыта с vCAV. Но есть и хорошая новость — всего этого можно легко избежать, если заранее продумать детали и составить грамотный план переезда. В этом посте знакомим с особенностями инструмента VMware Cloud Availability и даем чек-лист по настройке всего процесса. 

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Ренессанс постоянного тока: как HVDC спасли переменный ток

Время на прочтение12 мин
Количество просмотров20K

В мире, казалось бы, победившего переменного тока назревает — нет, не революция, но органичная эволюция: постоянный ток не просто возвращается, а претендует на лавры победителя. Инвестиции в возобновляемые источники энергии и трансграничная передача электричества сделали высоковольтные сети постоянного тока как никогда актуальными. В этом посте мы рассказываем, почему постоянный ток уступил току переменному и как спустя век после «Войны токов» постоянный ток взял реванш.

Читать далее
Всего голосов 31: ↑31 и ↓0+31
Комментарии115

Как изменился рынок ноутбуков за 5 лет

Время на прочтение7 мин
Количество просмотров25K

Давным-давно, в одном далеком-далеком 2015 году…, в индустрии ноутбуков доминировала львиная доля решений на базе чипов Intel, тогда как мобильные устройства с процессорами AMD занимали всего 16% рынка. Прошло пять лет…, и ситуация в корне изменилась. Теперь мы можем уверенно говорить о том, что «красные» не просто догнали «синих» по количеству продаж, но и составили им серьезную конкуренцию с перспективой на полноценный переворот.

Читать далее
Всего голосов 35: ↑26 и ↓9+17
Комментарии113

Как CrowdSec помогает справиться с  уязвимостью в Log4j

Время на прочтение4 мин
Количество просмотров3.2K

Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнительно неопытные киберпреступники. Организации и администраторы сейчас в спешке закрывают дыру в своей ИТ-инфраструктуре, а мы в этом посте расскажем о том, что успел предпринять CrowdSec, чтобы защитить наше сообщество от хакерских атак.

Читать далее
Всего голосов 14: ↑13 и ↓1+12
Комментарии1

Проект 2030: киберугрозы для подключённого мира

Время на прочтение8 мин
Количество просмотров2.9K

Люди предпочитают жить сегодняшним днём, но стремительное развитие технологий заставляет думать о том, каким может быть наше ближайшее будущее. Мы провели футуристический анализ технологий и связанных с ними киберугроз, которые могут изменить мир к 2030 году. В этом посте — краткий обзор нового проекта Trend Micro Project 2030.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

По следам кибернаёмников: группировка Void Balaur

Время на прочтение8 мин
Количество просмотров3K

Информация, за которой охотятся киберзлоумышленники, может быть самой разной: данные пользователей, коммерческие секреты компаний или откровенные фото с телефона супермодели. Важно, что находится достаточное количество сторон, готовых заплатить за доступ к этой информации. Спрос рождает предложение — появляются группировки кибернаёмников, готовых за определённую плату взломать почтовый ящик, похитить учётные данные или предоставить распечатку SMS нужного человека. Об одной из таких группировок — Void Balaur — мы расскажем в этом посте. 

Читать далее
Всего голосов 9: ↑8 и ↓1+7
Комментарии4

Кибервымогатели 2021: цели и тактики

Время на прочтение7 мин
Количество просмотров1.7K

В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому их атаки стали еще более целенаправленными, а в качестве жертв они выбирают наиболее уязвимых и платёжеспособных. В этом посте рассказываем, кто, кого и как атаковал в 2021 году.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Какими бенчмарками сравнить производительность железа на Linux и Windows?

Время на прочтение11 мин
Количество просмотров19K
Привет, Хабр! Недавно мы рассказывали, как протестировать скорость SSD-диска пользователям Linux, а заодно наткнулись на баг в прошивке у некоторых из наших SSD–накопителей, исправленный весенним обновлением. В процессе подготовки той записи возникла мысль взглянуть и на общую разницу в производительности двух систем. Вдруг на актуальных ноутбуках и вправду нет разницы между Linux и Windows? Плюс собрать тут простые и наглядные мультиплатформенные бенчмарки. Разумеется, прогнав их на Windows 10 и Ubuntu 20.04. Но сперва позвольте минутку поностальгировать, не против?


Читать дальше →
Всего голосов 22: ↑17 и ↓5+12
Комментарии11

Что творилось, что творится: обзор киберугроз первого полугодия 2021

Время на прочтение8 мин
Количество просмотров2.2K

Глобальный ландшафт киберугроз находится в постоянном движении: появляются новые группировки, выявляются новые тактики и техники, происходят громкие инциденты. Мы систематически собираем информацию о состоянии безопасности с помощью платформы Trend Micro Smart Protection Network (SPN), а лаборатория Trend Micro Research анализирует события, произошедшие в отрасли. В этом посте мы расскажем о наиболее значимых угрозах первой половины 2021 года.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Earth Baku: как работают профессионалы кибершпионажа

Время на прочтение9 мин
Количество просмотров3.7K

В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были направлены против различных организаций в странах Индо-Тихоокеанского региона. Как и в других кампаниях, Earth Baku использовала высококлассный инструментарий собственной разработки. В этом посте мы расскажем об этой кампании, а также о том, как Earth Baku развивала свои вредоносные инструменты для атак.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Обзор рисков телеком-отрасли

Время на прочтение8 мин
Количество просмотров2.3K

Хотя телекоммуникационную отрасль принято относить к ИТ-направлению, в ней использует множество самостоятельных технологий, которые сложно обозначить как ИТ в чистом виде. Такая неоднозначность вызывает разные подходы к оценке рисков. Например, Ernst & Young, оценивая риски телекома, год за годом указывает на неэффективную стратегию цифрового роста и диверсификации и на другие угрозы, характерные для всех интенсивно развивающихся отраслей бизнеса. В отчёте Trend Micro Islands of Telecom: Risks in IT всё внимание сосредоточено на технических рисках телекома, некоторые из которых мы разберём в этом посте.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Мастера облачного криптомайнинга: тактики группы TeamTNT

Время на прочтение8 мин
Количество просмотров2.5K

Киберпреступники выбирают разные способы заработка: одни идут по пути шантажа и вымогательства, как операторы шифровальщиков-вымогателей, другие зарабатывают на человеческих слабостях, «продавая» компенсации за пандемию или предлагая вложиться в новейшую перспективную криптовалюту. Есть и те, кто не стремится к попаданию в заголовки СМИ, скрытно внедряя майнеры криптовалют в системы, до которых получается добраться. В этом посте мы расскажем о TeamTNT — группировке, которая зарабатывает на нелегальном криптомайнинге в облачных Linux-системах.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии2

Угрозы промышленной автоматизации: новые и незабытые старые

Время на прочтение7 мин
Количество просмотров2.9K

Цифровизация промышленности и переход к Индустрии 4.0 приводит к объединению систем управления производством и привычной ИТ-инфраструктуры. Получившиеся программно-аппаратные комплексы имеют улучшенные характеристики с точки зрения управляемости, но вместе с этим приобретают новые уязвимости. Чтобы выяснить, насколько серьёзна опасность, мы изучили ситуацию с угрозами промышленным системам управления в разных странах и получили довольно любопытные результаты, о которых расскажем в этом посте.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Взлёты и падения рынка эксплойтов

Время на прочтение9 мин
Количество просмотров4.6K

В последние годы подпольный рынок эксплойтов сильно изменился. Если раньше их продажа была практически единственным способом заработать, то сейчас появились альтернативные способы монетизации. В течение двух лет мы изучали, как устроен подпольный рынок эксплойтов для различных уязвимостей, и в этом посте поделимся результатами нашего исследования жизненного цикла эксплойта на форумах киберпреступного андерграунда. 

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Комментарии1
1

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность