ВСЕ МАТЕРИАЛЫ НОМЕРА
Тятя, тятя, наши сети притащили ВПО
Вредоносное программное обеспечение (ВПО) и способы противодействия ему имеют давнюю историю. С момента появления первых вирусов и до сегодняшних дней ВПО постоянно совершенствовалось — от незатейливых червей и вирусов до сложных, многокомпонентных и масштабных систем, создаваемых при помощи искусственного интеллекта. Параллельно развивались и средства защиты от ВПО, пройдя путь от простых антивирусов с сигнатурным анализом до сложных, многофункциональных систем защиты от продвинутых кибератак. Постоянная борьба снаряда и брони никогда не закончится, так давайте же посмотрим на современное состояние ВПО, средств защиты от ВПО и тенденций развития — как ВПО, так и средств защиты от него.
Зловреды в интернете
Открытая архитектура обеспечила впечатляющий рост Интернета и его приложений, а глобальная связность означает, что любой ресурс, подключенный к Сети, мгновенно становится ее частью и может быть доступен всем пользователям. Но в то же время открытость позволяет вредоносам более свободно распространяться по Сети, а ее глобальный охват означает, что их жертвами могут стать кто угодно и где угодно.
Самораспространение вредоносного программного обеспечения в локальной сети
Для самораспространения гарантированно можно использовать только легитимные механизмы - создание групповой политики, использование общих административных сетевых ресурсов (Admin Shares) и использование общих ресурсов для самораспространения. Автор приводит примеры применения этих техник, а также даёт рекомендации по защите сетей и устройств от самораспространяемого ВПО.
Как искусственный интеллект влияет на ландшафт киберугроз и эволюцию инструментов для защиты от атак
Решения в области искусственного интеллекта привлекают интерес киберзлоумышленников — как к инструменту для повышения эффективности атак на бизнес и пользователей. В статье рассматривается эволюция инструментов для защиты от атак.
Методы машинного обучения в обнаружении вредоносного ПО на разных типах платформ: защита ПК, мобильных устройств, устройств Интернета вещей и облачных сред
Авторы представляют подробный обзор по использованию методов машинного обучения в обнаружении вредоносного ПО на ПК, мобильных устройствах, устройствах IoT и облачных платформах.
Межоператорский бизнес в России в период массовых DDoS-атак
В статье рассмотрены виды DDoS-атак, «яркие» примеры взломов сетей операторов на территории РФ. Большое внимание уделено технологиям защиты от DDoS-атак. Рассмотрен рынок России и аномальный рост компаний, которые предлагают решения по защите от DDoS-атак.
Евгений Панков: «Опасности и киберугрозы будут меняться вместе с технологиями»
О новых рисках и о том, как сегодня защищена российская доменная инфраструктура, редакция журнала «Интернет изнутри» поговорила с аналитиком данных Координационного центра доменов .RU/.РФ Евгением Панковым.
Анализ информации TLS-сертификатов оконечных узлов и меток времени (SCT) для российских логов Certificate Transparency
Статья посвящена анализу работы российской инфраструктуры Certificate Transparency (CT).