Linux w Centrum Danych: Dlaczego podstawowe zabezpieczenia nie jest wystarczą?
Jądro Linuxa to jedno z najbardziej narażonych systemów operacyjnych na świecie. W tej kategorii prześciga nawet system Mac OS X. Biorąc pod uwagę powszechność Linuxa w centrum danych, luki mogą spowodować poważne szkody dla firm. W tym artykule przeczytasz o najgłośniejszych atakach na Linuxa, od ransomware Heartbleed do Erebus oraz dowiesz się jak chronić przed nimi swoje środowisko.
Największe wyzwania bezpieczeństwa dla sektora usług finansowych w 2018 r.
Jak radzi sobie sektor usług finansowych w kwestiach bezpieczeństwa? Jaki jest faktyczny koszt naruszeń w tym sektorze i jakie środki podejmują czołowe instytucje finansowe CISO, aby zapewnić odpowiednią ochronę, bezpieczeństwo danych i zapobiegać zakłóceniom w działalności gospodarczej?
Pierwsza połowa 2018 roku przyniosła interesujące zmiany pod względem nowo pojawiających się zagrożeń, znaczących „ulepszeń” istniejących zagrożeń oraz zmiany taktyki cyberprzestępców przy wyborze celów i narzędzi ataków.
Triout – Oprogramowanie szpiegujące nacelowane na urządzenia z systemem Android
Eksperci Bitdefender zidentyfikowali nowe oprogramowanie szpiegujące Androida, którego dystrybucja odbywa się za pomocą nieoficjalnych repozytoriów zawierających aplikacje dla systemu Android. W pakiecie z przepakowaną aplikacją znaleziono ukrywające swoją obecność na urządzeniu spyware, który rejestruje połączenia telefoniczne i przychodzące wiadomości tekstowe, nagrywa filmy, robi zdjęcia, zbiera współrzędne GPS i przesyła wszystko na serwer C&C hakerów.
Mapa zagrożeń IoT i najbardziej popularne luki w zabezpieczeniach Inteligentnych Domów 2018 roku
Rozkwitający od dwóch lat rynek IoT wpływa zarówno na konsumentów, jak i przedsiębiorstwa w różnych sektorach na całym świecie. Mimo że technologia została przyjęta z dużym entuzjazmem, nadal nie ma precyzyjnego modelu bezpieczeństwa, które zapewniłoby jej dalszy rozwój w coraz bardziej wyrafinowanym krajobrazie zagrożeń.
RadRAT: wszechstronny zestaw narzędzi do kompleksowych operacji szpiegowskich
Około lutego tego roku natknęliśmy się na szkodliwe oprogramowanie, które wcześniej zostało niezauważone. Schowane w tzw. malware zoo, zagrożenie wydaje się działać od co najmniej 2015 r., Nieudokumentowane przez społeczność badawczą.
Nasze zainteresowanie wzbudziły możliwości zdalnego dostępu, które obejmują nieskrępowaną kontrolę naruszonego komputera, ruchy poprzeczne w całej organizacji i mechanizmy unikania wykrycia rootkitów. Wyposażony w szeroką gamę funkcji, RAT był wykorzystywany w ukierunkowanych atakach mających na celu ekstrakcję informacji lub monitorowanie ofiar w dużych organizacjach sieciowych.
Ten dokument opisuje szczegóły techniczne możliwości RadRAT, jego złożone mechanizmy ruchu bocznego i inne cechy szczególne, które czynią z niego zaawansowane zagrożenie.