Угрозы
В конце прошлого года, в завершающем вебинаре BIS-Expert я должен был выступать на тему возросшей угрозы со стороны Китая, но тогда у меня не получилось. Но после посещения RSA Conference я решил вернуться к этой теме, так как Китай был, если и не основным, то заметным участником и конференционной и выставочной частей (по крайней мере […]
Еще одним интересным докладом на конференции ФСТЭК оказалось выступление Владимира Минакова из воронежского ГНИИ ПТЗИ, который рассказывал о том, что из себя сегодня представляет банк данных угроз и уязвимостей, разработку и ведение которого поручено ФСТЭК России. За прошедший с прошлой конференции год БДУ сильно изменился —
Угрозы
Вчера на конференции ФСТЭК я выступал с темой «Моделирование угроз для BIOS / UEFI», в которой попытался за ограниченный интервал времени объединить две муссируемые в последнее время темы — моделирование угроз и угрозы на аппаратном уровне. Получилось вот такая презентация. Моделирование угроз для BIOS и UEFI from Aleksey Lukatskiy Есть у нее и второй уровень […
Угрозы
На Уральском форуме по банковской ИБ, в последний, пятый день конференции, я буду не только модерировать всех докладчиков, не только вести «Свою ИБ-игру«, но и делать доклад на тему «Как на практике проводится анализ целевых и недектируемых угроз?». Планирую показать несколько демо с примером разбора реальных вредоносных программ «
Длинного текста не будет. Просто решил поместить две картинки (а то, блин, потеряются), которые очень хорошо иллюстрируют психологию восприятия рисков человеком, что можно и должно применять при моделировании угроз информационной безопасности. Первая картинка иллюстрирует распространенное заблуждение относительно опасности акул для человека. После фильма «
Угрозы
На прошедшем в Казани «Коде информационной безопасности», когда я рассказывал про тренды угроз ИБ, возникла дискуссия с участием представителей Microsoft и Dr.Web о борьбе с криптолокерами в частности, и с угрозами вообще. В том числе прозвучала фраза о том, что антивирусные компании обновляют свои средства защиты 2-3 раза в день. Меня удивила такая «
На прошедшем на днях в Миннеаполисе Cyber Security Summit 2015 заместитель руководителя регионального подразделения ФБР по борьбе с киберпреступностью Джозеф Бонаволонта заявил, что они не всегда способны бороться с современными криптолокерами (мошенническим ПО, ransomware) и поэтому они предлагают пользователям соглашаться на выплату запрошенной вымогателями суммы.
Угрозы
Перед отпуском не успел выложить этот материал, решил сейчас исправиться. Это видеопрезентация по результатам исследований в области информационной безопасности, которые делала Cisco в первом полугодии 2015-го года. Акцент сделан на новых (хорошо забытых старых) подходах и тактиках, используемых злоумышленниками для обхода применяемых защитных мер.
Угрозы
Навеяло тут после одной из встреч. Информационную безопасность, если не сильно вдаваться в детализацию, двигает три силы — страх, compliance или экономика. Они могут детализироваться. Например, страх может быть поделен на страшилки из СМИ и реально произошедшие инциденты, а compliance — на требования регуляторов и требования аудита. Но сейчас это не так важно —
После публикации в Facebook вот этого ролика про интеграцию беспилотника с огнестрельным оружием началась дискуссия о том, кто должен отвечать за борьбу с этой напастью, если она вдруг появится над критически важным объектом? Это кстати, не единственный интересный ролик по данному вопросу. Если в первом совершенно непонятно, попадает ли пистолет в цель, то во втором […