This post is also available in: Английский Французский Немецкий Итальянский Португальский, Бразилия Испанский

Daniel Smith

111 ПОСТЫ0 КОММЕНТАРИИ
Daniel is the Head of Research for Radware’s Threat Intelligence division. He helps produce actionable intelligence to protect against botnet-related threats by working behind the scenes to identify network and application-based vulnerabilities. Daniel brings over ten years of experience to the Radware Threat Intelligence division. Before joining, Daniel was a member of Radware’s Emergency Response Team (ERT-SOC), where he applied his unique expertise and intimate knowledge of threat actors’ tactics, techniques, and procedures to help develop signatures and mitigate attacks proactively for customers.

Каким был 2021 год: атаки типа «отказ в обслуживании»

Для индустрии безопасности 2021 год выдался бурным. На фоне пандемии COVID злоумышленники с пугающей скоростью создавали все новые и новые угрозы, совершенствуя свой арсенал. Способна ли отрасль меняться в том же темпе и противостоять криминальному сообществу, чьи ресурсы постоянно расширяются?

Почему так важно понимать поведение и методы киберпреступников

пользуемых различными злоумышленниками («акторами»). Лаборатория информационных технологий CSRC (Computer Security Resource Center) Национального института стандартов и технологий США (The National Institute of Standards and Technology, NIST) разделяет поведение злоумышленников на уровни тактик, техник и процедур. Отслеживание такого поведения стало основополагающей концепцией для специалистов по анализу киберугроз.

Насколько актуальны в 2021 году инструменты DoS-атак десятилетней давности?

Несмотря на то, что активисты группы «Анонимус» продолжают свою деятельность, ее цифровой след за последние пять лет значительно уменьшился. Сегодня все еще можно найти учетные записи участников движения в популярных пабликах социальных сетей и на видеоплатформах, распространяющих локальные пропагандистские сообщения, но их значимость несравнима с влиянием прошлых лет.