Новости

Дайджесты главных новостей кибербезопасности в формате веб-историй на портале InfoSecPortal.ru

На портале кибербезопасности InfoSecPortal.ru началась публикация материалов в популярном формате веб-историй, совмещающем в себе все виды аудио-визуального представления данных. Уже опубликованы дайджесты главных новостей информационной безопасности за прошедшую неделю. Источником новостей для веб-историй служит агрегатор рунета, который в автоматическом режиме формирует дайджесты новостей со всей значимых русскоязычных источников. Создание веб-историй доступно всем пользователям портала с […]

Дайджесты главных новостей кибербезопасности в формате веб-историй на портале InfoSecPortal.ru Читать дальше »

Unsaflok: как подделать универсальный ключ для замков Saflok

Группа исследователей опубликовала информацию об атаке Unsaflok, которая использует ряд уязвимостей в гостиничных замках dormakaba Saflok. Рассказываем о том, как работает эта атака, чем она опасна, а также как постояльцы и хозяева гостиниц могут от нее защититься. Как работает атака Unsaflok Самое главное, что нужно знать об атаке Unsaflok: она позволяет подделывать универсальные ключи для

Unsaflok: как подделать универсальный ключ для замков Saflok Читать дальше »

Настоящий NGFW – только у UserGate: на PHDays компания расскажет о своем опыте исследований, разработки, производства и внедрения

Ведущий российский разработчик экосистемы ИБ-решений компания UserGate на форуме Positive Hack Days Fest расскажет о том, как ей удалось добиться лидерского положения на рынке отечественных решений класса NGFW, за которым стоит 14-летний опыт исследований, разработки, производства и внедрения программно-аппаратного комплекса и лежащей в его основе собственной операционной системы UGOS. Кроме того, эксперты компании представят новое

Настоящий NGFW – только у UserGate: на PHDays компания расскажет о своем опыте исследований, разработки, производства и внедрения Читать дальше »

KUMA SIEM: нормализаторы и правила корреляции | Блог Касперского

Как мы уже писали в данном блоге, работа SIEM-системы теряет смысл без постоянной эволюции детектирующей логики. Ландшафт угроз непрерывно изменяется, а это значит, что для эффективного анализа данных приходится регулярно добавлять новые правила. Разумеется, львиная доля правил корреляции неизбежно дорабатывается на стороне внутренней ИБ-команды, однако для облегчения этого процесса важно иметь актуальные правила, поставляемые из

KUMA SIEM: нормализаторы и правила корреляции | Блог Касперского Читать дальше »

Двухэтапный целевой фишинг через Dropbox | Блог Касперского

Занимающиеся фишингом киберпреступники все чаще отдают предпочтение сложным целевым атакам. Помимо использования для своих нужд разнообразных легитимных онлайн-сервисов, они применяют и методы социальной инженерии, чтобы убедить жертву перейти по ссылке. Недавно мы обнаружили очередную нестандартную многоступенчатую фишинговую схему, о которой стоит как минимум предупредить сотрудников, работающих с финансовой документацией. Первое письмо Начинается атака с того,

Двухэтапный целевой фишинг через Dropbox | Блог Касперского Читать дальше »

ISO/IEC 27001:2022 и ISO/IEC 27002:2022: Ключевые обновления и идеи

Международный стандарт на системы менеджмента информационной безопасности ISO 27001 и сопутствующий ему стандарт ISO 27002 были обновлены в 2022 году. В этой статье рассказывается о наиболее заметных изменениях этих стандартов. Изменения ISO/IEC 27001:2022 ISO 27001:2022 существенно не отличается от ISO 27001:2013, но есть некоторые заметные изменения. Однако большинство из них относятся к Приложению SL, структуре высокого уровня,

ISO/IEC 27001:2022 и ISO/IEC 27002:2022: Ключевые обновления и идеи Читать дальше »

Защита от популярных техник и тактик кибератак в 2024 году

Недавно вышедшие отчеты экспертов «Лаборатории Касперского», посвященные статистике сервиса мониторинга и реагирования (MDR) и сервиса реагирования на инциденты (IR) за 2023 год, показывают, что в большинстве наблюдавшихся кибератак применяется всего несколько техник, повторяемых из раза в раз. Они встречаются как в атаках, доведенных до конца и приведших к ущербу, так и в инцидентах, остановленных на

Защита от популярных техник и тактик кибератак в 2024 году Читать дальше »

Критические уязвимости в модемах Telit Cinterion (Gemalto, Thales

В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти модемы используются в миллионах разнообразных устройств и систем, предназначенных как для пользовательского сегмента рынка (платежные терминалы, банкоматы, автомобили), так и для здравоохранения, финансового сектора, телекоммуникации, промышленности и многих других целей. Рассказываем подробнее о выявленных уязвимостях

Критические уязвимости в модемах Telit Cinterion (Gemalto, Thales Читать дальше »

Что такое подстановка учетных данных (credential stuffing) | Блог Касперского

Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте

Что такое подстановка учетных данных (credential stuffing) | Блог Касперского Читать дальше »

Информационная безопасность в «Бракованной партии» | Блог Касперского

Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры. Несмотря

Информационная безопасность в «Бракованной партии» | Блог Касперского Читать дальше »

Корзина для покупок
Прокрутить вверх