Все статьи
США приняли новую концепцию кибербезопасности
Генеральный директор «Лаборатории Цифровой Форензики» Александр Мамаев по просьбе РБК прокомментировал принятие новой киберстратегии США.
РСМД презентовал доклад «Лаборатории Цифровой Форензики» о хакерах из КНДР
Российский совет по международным делам (РСМД, один из ведущих отечественных think tank в области международных отношений) опубликовал исследование «Серверная Корея: Как КНДР создала самые эффективные кибервойска в мире», написанный гендиректором «Лаборатории Цифровой Форензики» Александром Мамаевым и основателем ООО «ТСС» Александром Атамановым. Материал вышел в формате спецпроекта.
Не Telegram’ом единым: какие приложения в действительности используют террористы
Гендиректор «Лаборатории Цифровой Форензики» Александр Мамаев подробно проанализировал инструменты коммуникации террористов на примере группировки «Исламское государство».
Политика кнута и пряника: какую страну выбрать для ICO
2017-й год по праву можно назвать годом ICO. CVO Diamond Guard Александр Мамаев в авторской колонке для Forbes дает советы, какую юрисдикцию стоит выбрать для вашего криптопроекта.
Великое ICO-надувательство: как не стать жертвой скама
В октябре 2017 года в США возбудили первое дело в истории о мошенничестве в ICO. Александр Мамаев в авторской колонке для Rusbase рассказал, как не стать жертвой скама.
Россия пока в хвосте криптовалютной гонки
CVO Diamond Guard Александр Мамаев в авторской колонке для «Независимой газеты» рассказывает о том, какой курс стоит выбрать российским властям в вопросе регулирования криптовалют.
Вирусы без национальности и гражданства
Александр Мамаев рассказал «Би-би-си», кто может стоять за вирусом NotPetya, и почему косвенным доказательствам при расследовании киберпреступлений стоит относиться с сомнением.
Пять советов криптоэнтузиастам, как защититься от хакеров
В декабре 2017 года криптосервис NiceHash стал жертвой хакеров: преступники украли более $60 млн. CVO Diamond Guard Александр Мамаев дает советы криптоэнтузиастам, как защититься от хакеров.
Майнинг за чужой счет: как обманывают клиентов кафе
Посетители кафе и ресторанов, пользующиеся общественным Wi-Fi, легко могут стать жертвами скрытого майнинга криптовалют. Как обезопасить себя от хакеров, рассказал "Газете.ру" CVO Diamond Guard Александр Мамаев.
Эгоцентризм – новая эра в Кибербезопасности
Все знакомы с понятием Эгоцентризм? Эгоцентризм – это свойство присущее людям, страдающим аутизмом. Тогда что же такое Аутизм? Состояние психики, характеризующееся преобладанием замкнутой внутренней жизни и активным отстранением от внешнего мира. Эгоцентризм – это крайняя стадия эгоизма.
Не подскажете, как пройти в Ваш аккаунт?
Вся наша жизнь в быстрых темпах, не заметно для каждого, переместилась, и продолжает интегрироваться дальше, в злосчастные сети Всемирной паутины. На каждом сайте с нас постоянно требуют какие-то “логины” и “пароли”. Этот процесс величаво называют “авторизация”, что уже своим названием предает некую законность.
Аутентификация по мозговой активности
Всё большую популярность приобретают биометрические системы аутентификации. Здесь тебе и высокая достоверность, и простота процедуры сканирования, и большой выбор моделей.
Приложи видеорегистратор к делу
Теперь со всей уверенностью можно сказать, что записи с видеорегистраторов станут официальным доказательством позиции по административным делам. Законопроект подписан Президентом, и теперь судей обяжут принимать в качестве доказательной базы записи с видеорегистраторов Ваших автомобилей.
2015 год - как это было
Завершается очередной год, и по традиции, вспомним о тех знаменательных для нас событиях, которые произошли. Вспоминать будем события, связанные со взломами и масштабными утечками и их раскрытием. Итак, вашему вниманию представляем Топ-6
Такой разный фрод
При наборе в поисковике рунета слово “фрод” первые 10 ссылок перебрасывает на банковские и околобанковские сайты а среди первых трех страниц может мелькнуть и телеком оператор. Вопросы по антифрод системам, подсчет убытков, понесенных в результате фрода.
Про безопасность терминалов
Все большую популярность набирают электронные киоски и терминалы. Они избавляют от очередей в кассы, позволяют распечатать билет, отсканировать покупки и многое другое. Но поскольку терминалы по сути такие же компьютеры или смартфоны, то они тоже находятся в группе риска. Как минимум, из-за того, что они расположены в публично доступных местах.
Впечатления о прошедшей конференции Zero Nights 2015
Традиционно компания Digital Security организует конференцию Zero Nights. В этот раз она прошла в концертном зале Космос на ВДНХ.
Большой брат или тайный агент? Аспекты слежки за работниками на рабочем месте.
Недавно прогремела череда увольнений сотрудников одной крупной ИТ-компании, потому что они в скайпе с бывшими сотрудниками обсуждали провал сервиса по рейтингу кино. В результате все участники чата покинули компанию, сей факт стал достоянием общественности, а компания-конкурент тут же подсуетилась, сделав простой функционал по импорту оценок в свой аналогичный сервис.
Обратная сторона медали, или что делать жертве социальной инженерии.
Мы много говорили о том, как злоумышленник может проникнуть в сеть, но не поднимали вопрос - а каково же самим сотрудникам, которым не повезло, и они сами стали жертвами социальной инженерии? Ведь получается, что именно по их вине компания терпит убытки. Какими же могут для них быть последствия?
Спасение утопающих - дело рук самих утопающих
С современным распространением социальных сетей жизнь в интернете изменилась. Люди, ещё не привыкшие к культуре, порой не понимают, что выложенные фотографии или пост видны всем, даже тем, кому не следовало. Мы живем в мире, где нечаянно поставленный “лайк” может стоить работы, а репост - подсудное дело.
Осторожно, злой WAF.
Сколько систем и корпоративных сетей проходили через наши руки, сплошь и рядом встречалась ситуация: защита ставилась на периметр, а во внутренней сети заказчика, что называется, “кто в лес, кто по дрова”. Довольно стереотипное мышление: хакеры нас атакуют из интернета, от них нас спасет периметр.
С чего начать взлом сети? Просто попросить открыть файл.
Ни для кого не секрет, что большинство хакеров стараются использовать именно этот способ для проникновения в сеть. Зачем тратить время и ресурсы на то, что можно получить гораздо более простым способом?