Новости

Легитимные расширения Chrome крадут пароли Facebook*

Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников […]

Легитимные расширения Chrome крадут пароли Facebook* Читать дальше »

Кибератаки Trusted Relationship и их предотвращение

Старая пословица «Цепь крепка лишь настолько, насколько крепко ее самое слабое звено» имеет прямое отношение к кибербезопасности предприятий. У любого современного бизнеса — десятки и сотни поставщиков и подрядчиков, которые в свою очередь пользуются услугами и товарами других поставщиков и подрядчиков. Если по этой цепочке перемещается не сырье, а технологичные ИТ-продукты, то гарантировать их безопасность

Кибератаки Trusted Relationship и их предотвращение Читать дальше »

BadRAM: атака при помощи вредоносного модуля RAM

Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины. Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает

BadRAM: атака при помощи вредоносного модуля RAM Читать дальше »

Железо для SIEM-системы | Блог Касперского

В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать

Железо для SIEM-системы | Блог Касперского Читать дальше »

Меры для безопасной разработки и использования ИИ | Блог Касперского

Уже сегодня технологии на базе ИИ внедрены в каждой второй компании, а за ближайшие два года к ним присоединится еще 33% коммерческих организаций. ИИ в том или ином виде будет внедрен повсеместно. Экономический эффект, который получают компании от внедрения, варьируется от повышения удовлетворенности клиентов до прямого роста выручки. По мере того как понимание сильных и

Меры для безопасной разработки и использования ИИ | Блог Касперского Читать дальше »

UserGate NGFW обновлен до версии 7.2

Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, объявила о выходе новой версии своего флагманского продукта — UserGate NGFW 7.2. Главными целями релиза стали: поддержка новой платформы UserGate FG с аппаратным ускорителем на базе FPGA, развитие возможностей UserID, а также оптимизация функций и увеличение стабильности работы. Главная новинка версии UserGate NGFW 7.2 — поддержка новой платформы

UserGate NGFW обновлен до версии 7.2 Читать дальше »

Академия UserGate приняла участие в Национальном студенческом хакатоне Цифровой суверенитет 3.0 на базе РТУ МИРЭА

Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, приняла участие в Национальном студенческом хакатоне Цифровой суверенитет 3.0 на базе РТУ МИРЭА.     В хакатоне приняли участие более 400 студентов, начинающих разработчиков и IT-специалистов экспертного уровня. В конкурсе было представлено 6 кейсов, одним из которых был кейс UserGate «Автоматизация настройки политик безопасности на межсетевых экранах UserGate».

Академия UserGate приняла участие в Национальном студенческом хакатоне Цифровой суверенитет 3.0 на базе РТУ МИРЭА Читать дальше »

Банкер Mamont под видом приложения для трекинга | Блог Касперского

Мы обнаружили новую схему распространения трояна-банкера Mamont. Злоумышленники обещают доставить некий товар по оптовым ценам, которые могут быть интересны как малому бизнесу, так и частным покупателям, и предлагают установить Android-приложение для отслеживания посылки. По факту же вместо трекинговой утилиты жертве подсовывают троян, служащий для перехвата финансовых учетных данных, пуш-уведомлений и другой важной информации. Схема мошенничества

Банкер Mamont под видом приложения для трекинга | Блог Касперского Читать дальше »

Как инфостилеры применяются для подготовки целевых кибератак

Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось

Как инфостилеры применяются для подготовки целевых кибератак Читать дальше »

Аппаратные платформы UserGate F8000, UserGate F8010 и UserGate Log Analyzer F25 внесены в реестр Минпромторга

Ведущий российский разработчик экосистемы ИБ-решений компания UserGate объявила о включении своих аппаратных платформ UserGate F8000, UserGate F8010 и UserGate Log Analyzer F25 сразу в два реестра Минпромторга: Реестр российской промышленной продукции и Единый реестр российской радиоэлектронной продукции*. Включение в реестр Минпромторга позволяет использовать решение в крупных коммерческих структурах, банках, на объектах КИИ (критической информационной инфраструктуры)

Аппаратные платформы UserGate F8000, UserGate F8010 и UserGate Log Analyzer F25 внесены в реестр Минпромторга Читать дальше »

Корзина для покупок
Прокрутить вверх