Новости вендоров

Настоящий NGFW – только у UserGate: на PHDays компания расскажет о своем опыте исследований, разработки, производства и внедрения

Ведущий российский разработчик экосистемы ИБ-решений компания UserGate на форуме Positive Hack Days Fest расскажет о том, как ей удалось добиться лидерского положения на рынке отечественных решений класса NGFW, за которым стоит 14-летний опыт исследований, разработки, производства и внедрения программно-аппаратного комплекса и лежащей в его основе собственной операционной системы UGOS. Кроме того, эксперты компании представят новое […]

Настоящий NGFW – только у UserGate: на PHDays компания расскажет о своем опыте исследований, разработки, производства и внедрения Читать дальше »

KUMA SIEM: нормализаторы и правила корреляции | Блог Касперского

Как мы уже писали в данном блоге, работа SIEM-системы теряет смысл без постоянной эволюции детектирующей логики. Ландшафт угроз непрерывно изменяется, а это значит, что для эффективного анализа данных приходится регулярно добавлять новые правила. Разумеется, львиная доля правил корреляции неизбежно дорабатывается на стороне внутренней ИБ-команды, однако для облегчения этого процесса важно иметь актуальные правила, поставляемые из

KUMA SIEM: нормализаторы и правила корреляции | Блог Касперского Читать дальше »

Двухэтапный целевой фишинг через Dropbox | Блог Касперского

Занимающиеся фишингом киберпреступники все чаще отдают предпочтение сложным целевым атакам. Помимо использования для своих нужд разнообразных легитимных онлайн-сервисов, они применяют и методы социальной инженерии, чтобы убедить жертву перейти по ссылке. Недавно мы обнаружили очередную нестандартную многоступенчатую фишинговую схему, о которой стоит как минимум предупредить сотрудников, работающих с финансовой документацией. Первое письмо Начинается атака с того,

Двухэтапный целевой фишинг через Dropbox | Блог Касперского Читать дальше »

ISO/IEC 27001:2022 и ISO/IEC 27002:2022: Ключевые обновления и идеи

Международный стандарт на системы менеджмента информационной безопасности ISO 27001 и сопутствующий ему стандарт ISO 27002 были обновлены в 2022 году. В этой статье рассказывается о наиболее заметных изменениях этих стандартов. Изменения ISO/IEC 27001:2022 ISO 27001:2022 существенно не отличается от ISO 27001:2013, но есть некоторые заметные изменения. Однако большинство из них относятся к Приложению SL, структуре высокого уровня,

ISO/IEC 27001:2022 и ISO/IEC 27002:2022: Ключевые обновления и идеи Читать дальше »

Защита от популярных техник и тактик кибератак в 2024 году

Недавно вышедшие отчеты экспертов «Лаборатории Касперского», посвященные статистике сервиса мониторинга и реагирования (MDR) и сервиса реагирования на инциденты (IR) за 2023 год, показывают, что в большинстве наблюдавшихся кибератак применяется всего несколько техник, повторяемых из раза в раз. Они встречаются как в атаках, доведенных до конца и приведших к ущербу, так и в инцидентах, остановленных на

Защита от популярных техник и тактик кибератак в 2024 году Читать дальше »

Критические уязвимости в модемах Telit Cinterion (Gemalto, Thales

В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти модемы используются в миллионах разнообразных устройств и систем, предназначенных как для пользовательского сегмента рынка (платежные терминалы, банкоматы, автомобили), так и для здравоохранения, финансового сектора, телекоммуникации, промышленности и многих других целей. Рассказываем подробнее о выявленных уязвимостях

Критические уязвимости в модемах Telit Cinterion (Gemalto, Thales Читать дальше »

Что такое подстановка учетных данных (credential stuffing) | Блог Касперского

Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте

Что такое подстановка учетных данных (credential stuffing) | Блог Касперского Читать дальше »

Информационная безопасность в «Бракованной партии» | Блог Касперского

Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры. Несмотря

Информационная безопасность в «Бракованной партии» | Блог Касперского Читать дальше »

Взломан сервис электронных подписей Dropbox Sign | Блог Касперского

Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента. Взлом Dropbox Sign: как это случилось и что в итоге утекло

Взломан сервис электронных подписей Dropbox Sign | Блог Касперского Читать дальше »

UserGate запускает собственный SOC

Компания UserGate на своей V Ежегодной конференции объявила о начале работы собственного центра мониторинга информационной безопасности (SOC, Security Operations Center), который обеспечивает оперативное выявление инцидентов ИБ, их локализацию и устранение до наступления для бизнеса критических последствий. Его услуги станут доступны в мае 2024 года. SOC UserGate не только обеспечит доступ клиентов компании к классическим услугам

UserGate запускает собственный SOC Читать дальше »

Корзина для покупок
Прокрутить вверх