Ваша регистрация на старой версии Sec.Ru перенесена на новую. Если Вы помните логин или пароль, можете использовать их для авторизации или зарегистрироваться заново. Также на портал можно зайти через соц. сети.

Войти
Зарегистрироваться
Восстановить пароль

Вы точно хотите пожаловаться?

Авторы последних публикаций:

Вебинар Терра
Терра

Pima
Pima

Фёдор Востров
Надзор

1 2
1 2
Подробнее

Здравствуйте!
Мы хотим собрать фокус-группу и устроить обсуждение.

Немного о нас:
Мы компания по защите бизнеса от хакерских атак.
Основные наши продукты:
Тестирование на проникновение/Аудит ИБ (проверка защиты компании путем реальной хакерской атаки, мы ответим на вопрос можно ли вас взломать, как это сделать и что предпринять чтобы никто не смог это повторить)
Проверяем как целые компании, так и отдельно сайты.

Хотим собрать фокус-группу для обсуждения чтобы выявить ответы на следующие вопросы:
1) Какие у вас есть проблемы из зоны нашей квалификации?
2) В чем суть проблемы?
3) получение информации о том, что люди думают, представляют, или как воспринимают наш продукт, компанию или услугу в целом;
4) САМЫЙ ГЛАВНЫЙ ВОПРОС: Как должен выглядеть "продукт-мечта" ? Идеальный продукт? например моментально давай результат без затрат времени или как-то еще, предлагаю пофантазировать

Думаю можно устроить обсуждения прямо тут, или собраться оффлайн. Очень нужна ваша обратная связь!

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Посоветуйте пожалуйста сертифицированное средство восстановления данных (с возможностью снятия образа жесткого диска и восстановления), для применения в АС класса 1В включительно.

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Латынина Ольга

03.08.2018 в 11:22

Acronis Backup & Recovery 11 Advanced Server и Workstation сохраняют действующие сертификаты ФСТЭК России, которые подтверждают соответствие 4 уровню контроля отсутствия НДВ и выполнение функций для реализации мер защиты ОДТ.2, ОДТ.3, ОДТ.4, ОДТ.5, ОЦЛ.2, ОЦЛ.3, ЗСВ.8 согласно Приказам ФСТЭК России №17, 21 31. Программные комплексы могут использоваться в составе АС до класса защищенности 1Г, а также ИСПДн, ГИС, АСУ ТП до 1 класса (уровня) защищенности включительно.

0
Sec.Ru

25 млн пользователей и 6,9 млрд рублей: чем обернется запрет Киева для «Яндекса» и Mail.ru Group

11-578x372

11-578x372
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Кирилл Кузнецов

Кирилл Кузнецов

14.07.2018 в 17:39

Кроме этого, среди компаний, попавших в санкционный список в указе президента от 15 мая, оказались компании «Скайлайн Софтвер» и «Еврософтпром». Первая занимается координацией работы сети компаний, которые распространяют 1С в Украине по франшизе, вторая является владельцем авторских прав на программу «1С:Предприятие». После новостей о санкциях, многие клиенты 1С в Украине начали задаваться вопросом, что им делать дальше. По данным «Еврософтпром», на Украине программными продуктами «1С: Предприятие» пользуется около 300.000 компаний. Региональный менеджер по развитию компании TotalSoft Роман Кифяк уверен, что практически 80% малого бизнеса в стране использует «1С».

0

Devyansh Patil

19.07.2018 в 06:47

0
Sec.Ru
Подробнее

Приглашаем вас посетить бесплатные семинары и практические курсы в Учебном центре «КОДОС».

Обучающие программы «КОДОС» разработаны для подготовки высококлассных специалистов в области проектирования, инсталляции и эксплуатации систем безопасности «КОДОС». Полученные на занятиях знания и навыки позволят Вам решать любые задачи при построении систем безопасности — от составления технического задания до его практической реализации.

В программе занятий изучение систем контроля доступа, охранно-пожарной сигнализации и видеонаблюдения, входящих в интегрированный комплекс безопасности компании «КОДОС».

Обучение проводят высококвалифицированные преподаватели нашего учебного центра на специально оборудованных стендах.

По окончании обучения каждый участник получает именной сертификат специалиста по системам безопасности «КОДОС».
Узнать подробнее

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
3

#Рекламный пост

Sec.Ru

Безопасно ли хранить важные данные в облачном сервисе?

FireShot#682

FireShot#682
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Кирилл Кузнецов

Кирилл Кузнецов

14.07.2018 в 17:37

Никогда не храните в «облаках» важную информацию (например, пароли для доступа к электронным кошелькам и почте). Лучшее место для хранения ваших данных — это рукописный блокнот либо USB-флешка, к которой ни у кого нет доступа.

0
Sec.Ru

Контент в сервисах для трансляции видео можно отслеживать с точностью до 95% — случайная уязвимость или преднамеренная ошибка?

FireShot#709

FireShot#709
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Sec.Ru
Подробнее

Новый уровень вредоносности: какие вызовы системам безопасности бросает WannaCry?

История с WannaCry — первый столь крупный случай, когда вирусом был нанесен значительный ущерб действительно мирового масштаба.

В конце прошлой недели «героем» всех новостей стал вредоносный червь-вымогатель WannaCry, который поразил сотни тысяч компьютеров в организациях по всему миру. Среди них оказались государственные службы и ведомства, провайдеры сотовой связи, производители автомобилей и многие другие.

Для иллюстрации масштабов: в Великобритании нападению подверглась Национальная служба здравоохранения, а в Германии – Deutsche Bahn. В России были атакованы МВД, МЧС, Сбербанк и целый ряд больших компаний. Сколько денег в итоге получили вымогатели, остается только догадываться.

В определенном смысле этот неприятный инцидент стал знаковым. Он вывел ransomware на новый уровень и в полной мере продемонстрировал, насколько серьезна угроза. Вот основные – и очень опасные – тренды, которые «оголил» WannaCry.

Естественно, никто из тех, кто подвергся атаке, не горит желанием лишний раз рассказывать об этом, и обычно компании скрывают такие нападения. Это репутационные (и естественно, денежные) потери. Поэтому мы знаем в лучшем случае об 1/10 части случаев. Но даже известные нам инциденты на консюмерском рынке говорят о масштабе проблем: так, например, только за осень 2013 года известный троян-вымогатель CryptoLocker заразил более 250000 компьютеров, и преступники получили более $3 млн выкупа. При этом, кстати, плохие парни не расшифровали файлы даже заплативших пользователей. Другой вымогатель CryptoWall в 2015 году выкачал с жертв более $18 млн.

Антивирусные компании, цифрами которых мы все оперируем, не имеют доступа ко всей необходимой статистике: говоря упрощенно, ИТ-отделы организаций и ведомств отключают возможность собирать те или иные данные в публичном пространстве. К тому же надо понимать, что у тех же антивирусных компаний разная доля рынка в различных странах и соответственно не одинаковая возможность собирать информацию по всему миру. Например, Лаборатория Касперского исторически сильна в России, и имеет большее количество пользователей на территории России. Поэтому в ее статистике будет указано, что России досталось больше всего, хотя, может быть, это и не совсем так. В общем, имеет смысл относиться к любой статистике с известной долей скептицизма – она, скорее всего, сильно занижена.

Итак, почему история с WannaCry стала столь важной? Вероятно, на сегодня это первый столь крупный случай, когда вирусом был нанесен такой значительный ущерб мирового масштаба. Мы привыкли, что обычно речь идет о краже денег, данных, вымогательстве на почве конкуренции и т. д. Виртуальные угрозы в виртуальном мире – неприятно, но нестрашно. На прошлой неделе речь шла об ущербе физическому миру: больницам, системам безопасности и т. д. Это совсем другое – мы имеем дело со столь же серьезной угрозой, как разрушение вирусом Stuxnet ядерных центрифуг в Иране в 2010 году или знаменитым блэкаутом в США в 2003 году. Из-за WannaCry в некоторых английских больницах врачи временно не проводили операции. Теперь это уже действительно страшно – могут пострадать люди, даже целые государства. Игнорировать такие вещи опасно.

Идем дальше. Мы так часто говорим, что интернет не имеет границ, что почти перестали задумываться о смысле этой фразы. Пример последней атаки в этом смысле показателен – некоторые исследователи говорят о сотнях стран, подвергшихся атаке. Не знаю, правда это или нет, но нападающие точно не выбирали по принципу географии или национальному признаку. У компьютеров и IP-адресов нет национальности – география нападений тут очень показательна: как британские больницы, так и немецкие поезда, и российские мобильные операторы. Ransomware в какой-то степени здесь сродни террористическим угрозам. Поэтому и защита, наверное, тоже должна быть наднациональной, вне географии (как это могло бы выглядеть — отдельный разговор).

Что еще очень важно, так это «доступность» ransomware-вредоносов. Раньше это был удел технических специалистов, гиков, почти маньяков. Сегодня причинить вам ущерб при помощи вируса может, образно говоря, даже соседская бабушка. Почему это произошло: копируя привычную нам сервисную модель, вымогатели предлагают заказчику RaaS (ransomware as a service). Деньги они зарабатывают не на самом преступлении, а на заказчике. И им теперь может стать даже никак технически не образованный человек, что раньше было невозможно: заказать атаку может абсолютно любой ваш недоброжелатель. Сервисная модель позволяет расти числу преступлений огромными темпами: количество людей, желающих кому-то навредить, огромно, и теперь они получили такую возможность. А плохие ребята превратились из одиночных киберпреступников в бизнесменов, массово торгующих опасным оружием.

Изменилось и качество самого вредоносного ПО. Оно стало гораздо более продвинутым и проактивным. Вредоносы активно противодействуют любым средствам, которые должны их выявить, остановить, уничтожить. Так, WannaCry очень похож на другой мощный троян, наделавший недавно много шума, – Osiris (вот один из многих примеров того, как тот навредил), но за одним важным исключением. Он мешает Windows перезагружаться в защищенном режиме. Это то, что позволяет, перезагрузив компьютер, сделать аварийное восстановление и сохранить по крайней мере часть данных. В случае с WannaCry это уже невозможно. Новые трояны не просто достигают своих целей – они делают это, максимально эффективно защищаясь, проходя через самые современные инструменты, которыми оснащены сложные ПО, продвинутые CRM и т.д. Напоминает знаменитый танк «Армата» с системой активной защиты «Афганит», разворачивающей в сторону атаки наиболее мощную бронь и средства противодействия.

Еще одна важная особенность ransomware – высокая скорость и стремление нанести максимальный ущерб системе. В одном только Китае поражены несколько десятков тысяч организаций. Просится еще одна аналогия: если при обороне крепости открыть ворота, пустив противника внутрь, то закрывать их после этого практически бесполезно. Здесь так же – запуск антивируса через пять минут после проникновения уже мало что может изменить.

Все это наводит на очевидную мысль: существующие средства защиты уже не столь эффективны, как раньше. Только интегрированное решение, сочетающее в себе технологии резервного копирования и безопасного хранения данных, реализованные в одном продукте, обеспечивает восстановление данных в любой ситуации.

К слову, судя по всему, нас вскоре всех ждет новая атака WannaCry.

9-768x483

9-768x483
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Sec.Ru

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Sec.Ru

WikiLeaks опубликовал новую часть конфиденциальных документов ЦРУ
https://ria.ru/world/20170331/1491205753

14

14
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Sec.Ru

5

5
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Sec.Ru

Лебедев такой Лебедев

5

5
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0