Новости

Основные сценарии применения NGFW | Блог Касперского

Требования к ИБ непрерывно растут по мере цифровизации бизнеса, увеличения стоимости инцидентов и ужесточения регуляторики. Растет и сложность атак на организации. По данным сервиса Kaspersky Incident Response за 2024 год, в 39% расследованных инцидентов эксплуатировались уязвимости в публично доступных серверах компании, а треть атак использовали легитимные учетные данные для проникновения в организацию. Получив начальный доступ, […]

Основные сценарии применения NGFW | Блог Касперского Читать далее »

Компрометация NX build – что важно знать разработчикам и службам ИБ про атаку s1ngularity | Блог Касперского

Популярная система сборки и оптимизации сборочного конвейера CI/CD Nx была скомпрометирована в ночь с 26 на 27 августа. В пакеты системы, имеющие по статистике репозитория npm более 5 миллионов загрузок еженедельно, был добавлен вредоносный скрипт, который запускается сразу после инсталляции пакета. У тысяч разработчиков, применяющих Nx для ускорения и оптимизации сборки приложений, были украдены важные

Компрометация NX build – что важно знать разработчикам и службам ИБ про атаку s1ngularity | Блог Касперского Читать далее »

WordPress: уязвимости в плагинах и темах | Блог Касперского

В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается

WordPress: уязвимости в плагинах и темах | Блог Касперского Читать далее »

Атака BadCam — перепрошивка без отключения | Блог Касперского

Подключенную к компьютеру веб-камеру обычно подозревают в подглядывании, но теперь ей придумали роль в традиционных кибератаках. На конференции Black Hat описали атаку BadCam, которая позволяет перепрошить камеру, а затем выполнять на компьютере, к которому она подключена, вредоносные действия. По сути это вариант давно известной атаки типа BadUSB, однако главное отличие BadCam заключается в том, что

Атака BadCam — перепрошивка без отключения | Блог Касперского Читать далее »

Фишинг для пользователей Ledger | Блог Касперского

До недавнего времени злоумышленники в основном интересовались криптокошельками исключительно домашних пользователей. Однако, по всей видимости, бизнес все чаще стал использовать криптовалюту — теперь злоумышленники пытаются добраться и до кошельков организаций. За примерами далеко ходить не надо. Недавно исследованный коллегами зловред Efimer, рассылаемый организациям, умеет подменять адреса криптокошельков в буфере обмена. В России организации не имеют

Фишинг для пользователей Ledger | Блог Касперского Читать далее »

Практическое применение Retbleed | Блог Касперского

Исследователи Маттео Риццо и Энди Нгуен из компании Google опубликовали работу, в которой предложили усовершенствованную атаку Retbleed. Как мы объясняли в одном из предыдущих постов, атака Retbleed эксплуатирует уязвимости в процессорах AMD Zen и Zen 2, а также в процессорах Intel поколений Kaby Lake и Coffee Lake. Аппаратные уязвимости такого рода крайне сложно использовать на

Практическое применение Retbleed | Блог Касперского Читать далее »

Начались массовые поставки платформ UserGate E1010, E3010 и F8010

Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, объявляет о начале массовых поставок нового поколения аппаратных платформ UserGate серий Е и F, предназначенных для защиты периметра сети крупных филиалов и организаций, а также дата-центров. Выход новых аппаратных платформ UserGate E1010 и E3010 в форм-факторе 1U и F8010 в форм-факторе 2U был анонсирован осенью 2024 года. Они

Начались массовые поставки платформ UserGate E1010, E3010 и F8010 Читать далее »

SleepWalk: сложная атака с кражей ключей шифрования | Блог Касперского

У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но

SleepWalk: сложная атака с кражей ключей шифрования | Блог Касперского Читать далее »

Как внедрить в компании blameless-подход к ИБ | Блог Касперского

Даже компании со зрелой ИБ и достаточными инвестициями в это направление не застрахованы от киберинцидентов. Атакующие могут использовать уязвимости нулевого дня или скомпрометировать цепочку поставок, сотрудники могут стать жертвой сложной мошеннической схемы по проникновению в компанию, сама команда ИБ может допустить ошибку в настройках защитных инструментов или процедуре реагирования. Но каждый такой случай — повод

Как внедрить в компании blameless-подход к ИБ | Блог Касперского Читать далее »

Правила UEBA в KUMA SIEM | Блог Касперского

Современные злоумышленники всеми силами пытаются выдать свою активность за какие-либо нормальные процессы. Они используют легитимные инструменты, организовывают связь между зловредом и серверами управления через публичные сервисы, маскируют запуск вредоносного кода под действия пользователя. С точки зрения традиционных защитных решений такая активность практически незаметна. Однако если анализировать поведение конкретных пользователей или, например, служебных учетных записей, то

Правила UEBA в KUMA SIEM | Блог Касперского Читать далее »

Корзина для покупок
Прокрутить вверх