2015 год - как это было
Завершается очередной год, и по традиции, вспомним о тех знаменательных для нас событиях, которые произошли. Вспоминать будем события, связанные со взломами и масштабными утечками и их раскрытием. Итак, вашему вниманию представляем Топ-6
Такой разный фрод
При наборе в поисковике рунета слово “фрод” первые 10 ссылок перебрасывает на банковские и околобанковские сайты а среди первых трех страниц может мелькнуть и телеком оператор. Вопросы по антифрод системам, подсчет убытков, понесенных в результате фрода.
Про безопасность терминалов
Все большую популярность набирают электронные киоски и терминалы. Они избавляют от очередей в кассы, позволяют распечатать билет, отсканировать покупки и многое другое. Но поскольку терминалы по сути такие же компьютеры или смартфоны, то они тоже находятся в группе риска. Как минимум, из-за того, что они расположены в публично доступных местах.
Впечатления о прошедшей конференции Zero Nights 2015
Традиционно компания Digital Security организует конференцию Zero Nights. В этот раз она прошла в концертном зале Космос на ВДНХ.
Большой брат или тайный агент? Аспекты слежки за работниками на рабочем месте.
Недавно прогремела череда увольнений сотрудников одной крупной ИТ-компании, потому что они в скайпе с бывшими сотрудниками обсуждали провал сервиса по рейтингу кино. В результате все участники чата покинули компанию, сей факт стал достоянием общественности, а компания-конкурент тут же подсуетилась, сделав простой функционал по импорту оценок в свой аналогичный сервис.
Обратная сторона медали, или что делать жертве социальной инженерии.
Мы много говорили о том, как злоумышленник может проникнуть в сеть, но не поднимали вопрос - а каково же самим сотрудникам, которым не повезло, и они сами стали жертвами социальной инженерии? Ведь получается, что именно по их вине компания терпит убытки. Какими же могут для них быть последствия?
Спасение утопающих - дело рук самих утопающих
С современным распространением социальных сетей жизнь в интернете изменилась. Люди, ещё не привыкшие к культуре, порой не понимают, что выложенные фотографии или пост видны всем, даже тем, кому не следовало. Мы живем в мире, где нечаянно поставленный “лайк” может стоить работы, а репост - подсудное дело.
Осторожно, злой WAF.
Сколько систем и корпоративных сетей проходили через наши руки, сплошь и рядом встречалась ситуация: защита ставилась на периметр, а во внутренней сети заказчика, что называется, “кто в лес, кто по дрова”. Довольно стереотипное мышление: хакеры нас атакуют из интернета, от них нас спасет периметр.
С чего начать взлом сети? Просто попросить открыть файл.
Ни для кого не секрет, что большинство хакеров стараются использовать именно этот способ для проникновения в сеть. Зачем тратить время и ресурсы на то, что можно получить гораздо более простым способом?