Новости вендоров

Хайп и путаница вокруг квантовых компьютеров в криптографии

Квантовые компьютеры остаются большой экзотикой, применяемой очень небольшим числом компаний для узкоспецифических вычислительных задач. Но, если поискать словосочетание «квантовый компьютер» в новостях, может сложиться впечатление, что ими уже вооружились все крупные игроки IT-мира, а злоумышленники не сегодня завтра начнут применять эту технику чтобы вскрывать зашифрованную переписку и манипулировать цифровыми подписями. В реальности ситуация и спокойней, […]

Хайп и путаница вокруг квантовых компьютеров в криптографии Читать дальше »

Легитимные расширения Chrome крадут пароли Facebook*

Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников

Легитимные расширения Chrome крадут пароли Facebook* Читать дальше »

Кибератаки Trusted Relationship и их предотвращение

Старая пословица «Цепь крепка лишь настолько, насколько крепко ее самое слабое звено» имеет прямое отношение к кибербезопасности предприятий. У любого современного бизнеса — десятки и сотни поставщиков и подрядчиков, которые в свою очередь пользуются услугами и товарами других поставщиков и подрядчиков. Если по этой цепочке перемещается не сырье, а технологичные ИТ-продукты, то гарантировать их безопасность

Кибератаки Trusted Relationship и их предотвращение Читать дальше »

BadRAM: атака при помощи вредоносного модуля RAM

Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины. Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает

BadRAM: атака при помощи вредоносного модуля RAM Читать дальше »

Железо для SIEM-системы | Блог Касперского

В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать

Железо для SIEM-системы | Блог Касперского Читать дальше »

Меры для безопасной разработки и использования ИИ | Блог Касперского

Уже сегодня технологии на базе ИИ внедрены в каждой второй компании, а за ближайшие два года к ним присоединится еще 33% коммерческих организаций. ИИ в том или ином виде будет внедрен повсеместно. Экономический эффект, который получают компании от внедрения, варьируется от повышения удовлетворенности клиентов до прямого роста выручки. По мере того как понимание сильных и

Меры для безопасной разработки и использования ИИ | Блог Касперского Читать дальше »

UserGate NGFW обновлен до версии 7.2

Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, объявила о выходе новой версии своего флагманского продукта — UserGate NGFW 7.2. Главными целями релиза стали: поддержка новой платформы UserGate FG с аппаратным ускорителем на базе FPGA, развитие возможностей UserID, а также оптимизация функций и увеличение стабильности работы. Главная новинка версии UserGate NGFW 7.2 — поддержка новой платформы

UserGate NGFW обновлен до версии 7.2 Читать дальше »

Академия UserGate приняла участие в Национальном студенческом хакатоне Цифровой суверенитет 3.0 на базе РТУ МИРЭА

Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, приняла участие в Национальном студенческом хакатоне Цифровой суверенитет 3.0 на базе РТУ МИРЭА.     В хакатоне приняли участие более 400 студентов, начинающих разработчиков и IT-специалистов экспертного уровня. В конкурсе было представлено 6 кейсов, одним из которых был кейс UserGate «Автоматизация настройки политик безопасности на межсетевых экранах UserGate».

Академия UserGate приняла участие в Национальном студенческом хакатоне Цифровой суверенитет 3.0 на базе РТУ МИРЭА Читать дальше »

Банкер Mamont под видом приложения для трекинга | Блог Касперского

Мы обнаружили новую схему распространения трояна-банкера Mamont. Злоумышленники обещают доставить некий товар по оптовым ценам, которые могут быть интересны как малому бизнесу, так и частным покупателям, и предлагают установить Android-приложение для отслеживания посылки. По факту же вместо трекинговой утилиты жертве подсовывают троян, служащий для перехвата финансовых учетных данных, пуш-уведомлений и другой важной информации. Схема мошенничества

Банкер Mamont под видом приложения для трекинга | Блог Касперского Читать дальше »

Как инфостилеры применяются для подготовки целевых кибератак

Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось

Как инфостилеры применяются для подготовки целевых кибератак Читать дальше »

Корзина для покупок
Прокрутить вверх