Новости

Банкер Mamont под видом приложения для трекинга | Блог Касперского

Мы обнаружили новую схему распространения трояна-банкера Mamont. Злоумышленники обещают доставить некий товар по оптовым ценам, которые могут быть интересны как малому бизнесу, так и частным покупателям, и предлагают установить Android-приложение для отслеживания посылки. По факту же вместо трекинговой утилиты жертве подсовывают троян, служащий для перехвата финансовых учетных данных, пуш-уведомлений и другой важной информации. Схема мошенничества […]

Банкер Mamont под видом приложения для трекинга | Блог Касперского Читать дальше »

Как инфостилеры применяются для подготовки целевых кибератак

Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось

Как инфостилеры применяются для подготовки целевых кибератак Читать дальше »

Аппаратные платформы UserGate F8000, UserGate F8010 и UserGate Log Analyzer F25 внесены в реестр Минпромторга

Ведущий российский разработчик экосистемы ИБ-решений компания UserGate объявила о включении своих аппаратных платформ UserGate F8000, UserGate F8010 и UserGate Log Analyzer F25 сразу в два реестра Минпромторга: Реестр российской промышленной продукции и Единый реестр российской радиоэлектронной продукции*. Включение в реестр Минпромторга позволяет использовать решение в крупных коммерческих структурах, банках, на объектах КИИ (критической информационной инфраструктуры)

Аппаратные платформы UserGate F8000, UserGate F8010 и UserGate Log Analyzer F25 внесены в реестр Минпромторга Читать дальше »

Академия UserGate приняла участие в проекте Кибербез-ликбез

Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, приняла участие в проекте Кибербез-ликбез, предназначенный для студентов профильных вузов. Лидеры ИБ-рынка и эксперты кибербеза провели серию лекций, в ходе которых поделились опытом и реальными историями с теми, кто выбрал информационную безопасность в качестве будущей профессии. Преподаватель Академии UserGate Дарья Бодрухина встретилась со студентами МГТУ им. Баумана, РЭУ

Академия UserGate приняла участие в проекте Кибербез-ликбез Читать дальше »

Nearest Neighbor: как работает удаленная атака на сеть Wi-Fi

С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того,

Nearest Neighbor: как работает удаленная атака на сеть Wi-Fi Читать дальше »

Улучшения SIEM-системы KUMA в Q4 2024 | Блог Касперского

В ходе атак на инфраструктуру различных компаний злоумышленники все чаще прибегают к манипуляции с модулями, взаимодействующими с процессом Local Security Authority (LSA). Это позволяет им получать доступ к учетным данным пользователей и закрепиться в системе, повысить свои привилегии или развить атаку на другие системы атакуемой компании. Поэтому при подготовке очередного ежеквартального обновления для нашей SIEM-системы

Улучшения SIEM-системы KUMA в Q4 2024 | Блог Касперского Читать дальше »

«ОБИТ» перевел одного из крупнейших дистрибьюторов России на отечественное решение UserGate

Оператор ИТ-решений «ОБИТ» успешно завершил проект по переходу компании ЮСТА, одного из крупнейших российских дистрибьюторов, на российскую экосистему продуктов в сфере информационной безопасности от UserGate. ЮСТА специализируется на логистике и управлении цепочками поставок, занимается складским учетом, процессами сбыта, — бизнес-процессы требовали высокой степени защиты данных и ИТ-периметра, в связи с чем ЮСТА обратилась в «ОБИТ»

«ОБИТ» перевел одного из крупнейших дистрибьюторов России на отечественное решение UserGate Читать дальше »

Полный обзор возможностей и применения Network Detection & Response | Блог Касперского

Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными

Полный обзор возможностей и применения Network Detection & Response | Блог Касперского Читать дальше »

Недекларированная функциональность в системах Machine Learning

Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы

Недекларированная функциональность в системах Machine Learning Читать дальше »

Ужесточение административной и уголовной ответственности в области персональных данных

Президентом РФ подписано два федеральных закона, ужесточающих ответственность за нарушения и преступления в области персональных данных: Рассмотрим основные моменты, связанные с вводом в действие этих федеральных законов. Уголовная ответственность за незаконную обработку персональных данных В Уголовный кодекс вводится новая статья 272.1, предусматривающая уголовную ответственность за следующие преступные деяния: Все составы, предусмотренные статьей 272.1 УК РФ, отнесены к

Ужесточение административной и уголовной ответственности в области персональных данных Читать дальше »

Корзина для покупок
Прокрутить вверх