Перейти к содержанию

KL FC Bot

Робот
  • Публикаций

    1 415
  • Points

  • Зарегистрирован

  • Посещение

  • Победитель дней

    4

Весь контент KL FC Bot

  1. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. illayj (11)
  2. Пандемия коронавируса нанесла серьезный удар по мировой экономике. Из-за ограничительных мер многие компании вынуждены были приостановить работу, а люди — отправиться отдыхать за свой счет. Чтобы как-то сгладить последствия эпидемии, правительства по всему миру принимают меры по поддержке бизнеса и граждан: вводят налоговые послабления, выплачивают денежные компенсации и так далее. Впрочем, если на почту пришло письмо о том, что вам положена кругленькая сумма от государства, не спешите радоваться. Помимо властей, «компенсации» вовсю обещают мошенники. Вот несколько примеров такой «антисоциальной поддержки». Бесплатный зловред всем желающим Нередко в подобном спаме злоумышленники рассылают вредоносные программы. Зловред может находиться во вложении или скачиваться при переходе по ссылке из письма. Естественно, чтобы получить финансовую поддержку, нужно открыть файл или ссылку. Например, авторы письма, рассчитанного на пользователей из Бразилии, утверждают, что в связи с пандемией правительство освободило граждан от необходимости платить за электроэнергию. Правда, просто взять и перестать платить нельзя — сначала надо зарегистрироваться на сайте по ссылке, указанной в сообщении. Хотя ссылка ведет якобы на правительственный сайт, адрес, с которого пришло письмо, совсем не похож на официальный — у наблюдательного пользователя это вызовет определенные сомнения. Если же жертва все-таки последует указаниям мошенников, на компьютер будет установлен троян-загрузчик Sneaky (вердикт наших продуктов: Trojan-Downloader.OLE2.Sneaky.gen), который скачивает и запускает другой троян. View the full article
  3. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. sig84 (36)nemezida (42)reWalls (35)
  4. Предприятия в сфере малого бизнеса редко вкладываются в дорогостоящие инструменты для совместной работы. Они предпочитают что-то дешевое, а лучше — бесплатное, благо в Интернете такого хватает. О том, насколько безопасна работа с такими инструментами, обычно никто не задумывается. А стоило бы. Совместная работа с документами Есть множество сервисов, позволяющих небольшим командам одновременно править документы. Речь идет не только о текстах — есть инструменты для совместной разработки графических интерфейсов, диаграмм, программного кода и многого другого. Удобно ведь: сделал документ — и отдавай коллегам для правок и дополнений. Но прежде чем использовать такой сервис, стоит внимательно изучить, как он хранит вашу информацию, кому предоставляет доступ к ней и какие вообще настройки в нем есть. Оставлять рабочие файлы в свободном доступе — плохая идея. Даже если вы не боитесь утечки информации, в документ может залезть вандал и внести свои «правки» в ваши проекты. Самый яркий пример — Google Docs. Часто документы, созданные в этом сервисе, оставляют доступными по ссылке — так проще. А это значит, что их, помимо прочего, может проиндексировать поисковый движок, и тогда вся информация из них, считай, общедоступна. Чего только ни находили в таких документах: и персональные данные сотрудников, и списки клиентов с контактами, и даже зарплатные ведомости. Что делать. Не пользоваться сервисами, в которых документ нельзя закрыть от посторонних, или нет четкого объяснения, как они хранятся. Настраивать права доступа в тех сервисах, которые это позволяют. То есть если уж вы используете в работе Google Docs, то нужно разрешать доступ конкретным людям — и отзывать его, если он им больше не нужен. View the full article
  5. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. valet (37)
  6. Современный ландшафт угроз постоянно усложняется и разрастается, так что в нынешних условиях простого реагирования на инциденты уже недостаточно. В любой отрасли, у любой организации есть уникальные данные, которые нуждаются в защите, а также свои приложения, технологии и прочее. Все это создает широкий простор для атаки, и новые способы нападения появляются ежедневно. В последние годы границы между различными типами кибератак стали размываться. Методы и инструменты, которые ранее представляли угрозу для ограниченного количества организаций, стали доступны широкому кругу злоумышленников. Можно вспомнить, скажем, о публикации хакерских инструментов группировкой Shadow Brokers: в результате продвинутые эксплойты оказались в распоряжении преступников, которые вряд ли смогли бы получить такой изощренный код другим путем. Еще один пример — появление кампаний на базе комплексных таргетированных угроз (APT), нацеленных не на кибершпионаж, а на кражу денег. Этот список можно продолжать. Необходим новый подход Компании все чаще становятся жертвами комплексных и целевых атак, и это показывает, что эффективная защита невозможна без новых методик. Для того чтобы обезопасить корпоративную инфраструктуру, необходим проактивный подход — компаниям нужно постоянно совершенствовать системы безопасности с учетом последних тенденций. Чтобы не упустить важные изменения, необходим эффективный источник данных о новейших киберугрозах. Потоки данных об угрозах уже стали ключевым компонентом обеспечения кибербезопасности для компаний различного размера в разных отраслях и странах. Данные в формате, предназначенном для чтения как людьми, так и машинами, помогают специалистам по безопасности принимать информированные решения в процессе управления инцидентами. View the full article
  7. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. dthnth (42)tarasitm (48)Radoslaw (32)
  8. Разрабатывая программы повышения осведомленности о киберугрозах, мы, разумеется, уделяем много времени анализу их эффективности. Пытаемся найти «идеальный сценарий». Почему, прослушав один и тот же курс лекций, одни сотрудники успешно применяют полученные знания на практике, а другие — выбрасывают из головы на следующий же день? На самом деле ответ на этот вопрос не так прост, как кажется, тут играет роль множество факторов. Но самая главная причина довольно банальна — люди разные. И дело тут не только в уже имеющихся у человека знаниях. Некоторым достаточно один раз услышать информацию, чтобы навсегда ее запомнить, другие лучше усваивают после подробного объяснения, а третьим лучше посмотреть на слайды с конкретными наглядными примерами. Кто-то твердо уверен в своих знаниях, а кто-то сомневается и для верности уточнил бы еще раз. Встретив в обучающем курсе уже известную информацию, одни только порадуются возможности освежить знания, а у других это вызовет раздражение и общее неприятие материала. Отдельный случай — люди, которые считают, что знают все, но по факту совершают элементарные ошибки. Донести до них правильную точку зрения вообще крайне сложно. В идеале с каждым сотрудником должен работать индивидуальный преподаватель. Но, как вы понимаете, это невозможно. Более того, в больших компаниях не всегда реально даже разбить персонал на группы со схожими «профилями» обучения — слишком много времени и ресурсов на это уйдет. Мы давно искали метод, который позволил бы учитывать особенности каждого обучаемого, но не требовал бы чрезмерных усилий от организаторов и преподавателей. И пришли к выводу, что нашим целям лучше всего отвечает методика адаптивного обучения. Это методика подразумевает использование интерактивной платформы, которая может подстраивать программу обучения под знания конкретного человека (исходя из верных или неверных ответов на вопросы), а также под уровень его уверенности в своих знаниях. Поскольку изобретать велосипед мы не собирались, то с нашей идеей мы пришли к компании Area9 Lyceum, разработчику одной из лучших платформ адаптивного обучения и пионеру в этой области. Соединив материал, построенный на базе наших экспертных знаний, и их опыт в создании обучающих продуктов, мы получили прототип нового адаптивного решения. Благодаря разработкам Area9 Lyceum платформа позволяет построить уникальный курс обучения для каждого, адаптируясь не только к уровню знаний, но и к степени их уверенности в этих знаниях. С самого начала прохождения курса пользователь определяет, насколько он, по своей субъективной оценке, понимает тему — выбирает уровень от новичка до эксперта. Это помогает скорректировать начало пути. Новичку сразу будут показывать обучающий материал, прежде чем задавать вопрос, а у эксперта курс будет представлять собой поток вопросов — материал ему покажут, только если он совершит ошибку или ответит верно, но не будет уверен в правильности своего выбора. Впрочем, при необходимости он всегда может самостоятельно обратиться к обучающим слайдам и изучить их. Дело в том, что при выборе варианта пользователю предлагается также указать, насколько он уверен в своем решении. Если отвечать на эти вопросы честно, то адаптивная система построит максимально комфортную образовательную траекторию. Алгоритмы скроют контент, который уже твердо известен обучающемуся, и акцентируют внимание на материале, в котором он «плавает». Благодаря этому будет варьироваться и время прохождения курса. «Знаток» сможет пройти его гораздо быстрее, так что будет испытывать меньше дискомфорта от повторения уже известных ему фактов. Посмотреть на то как это работает на практике вы можете в специальном бесплатном модуле, созданном нашими экспертами совместно с Area9 Lyceum. Модуль состоит из двух частей. Первая учит грамотно организовать безопасную и комфортную удаленную работу, а вторая рассказывает, как минимизировать риск заражения COVID-19. Модуль доступен по ссылке. View the full article
  9. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Fluffy_Wolf (29)
  10. Представьте: вы отправились всей семьей в торговый центр, отвлеклись на минуту — и ребенок куда-то делся. Если повезет, он ждет там, где потерял вас из виду, но что если он сам пошел вас искать и забрел неизвестно куда? Или: уроки закончились час назад, от школы до дома — пять минут пути, а ребенок так и не вернулся. Конечно, он мог загуляться с одноклассниками и забыл предупредить, но вдруг кто-то увел его по дороге домой? Трудно не переживать, когда вы не знаете, где ваше чадо. Скорее всего, впоследствии окажется, что с ним все в порядке, но ваши нервы уже никто не восстановит. Впрочем, сегодня эту проблему не так сложно решить, ведь есть множество детских трекеров, с помощью которых вы всегда будете знать, где находится ребенок. Давайте разберемся, какие существуют возможности для отслеживания местоположения детей, чтобы вы могли выбрать подходящий вариант. Какие бывают детские трекеры Сразу оговоримся: трекеры бывают разные, и однозначно сказать, что один тип лучше другого, нельзя. Выбор тут зависит от возраста ребенка, от того, гуляет он сам или только с вами, есть ли у него смартфон и так далее. Ведь одно дело — следить за тем, чтобы малыш не укатил слишком далеко на самокате во время вашей совместной прогулки, и совсем другое — присматривать за самостоятельным и свободолюбивым подростком. View the full article
  11. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. iriska (41)misha7777 (29)suslixOS (27)
  12. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. pr37aleks (31)
  13. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. lammer (45)AlexNEW (24)
  14. В последние годы участились атаки типа Business E-mail Compromise (BEC). Их суть сводится к компрометации деловой переписки в целях финансового мошенничества, добычи конфиденциальной информации или подрыва репутации компании. Мы уже публиковали пост о различных типах BEC и методах борьбы с ними, в котором упоминали и самый опасный вариант атаки — Internal BEC. Недавно мы разработали и внедрили технологию, позволяющую защищать именно от этой угрозы. Что такое атака Internal BEC и почему она опаснее других Internal BEC отличается от прочих вариантов атаки тем, что мошеннические письма рассылаются с легитимных адресов внутри компании. То есть сначала злоумышленник тем или иным образом получает доступ к почтовой учетной записи сотрудника. Это значит, что на механизмы email-аутентификации — DKIM, SPF и DMARC — полагаться не приходится. Да и стандартные автоматические антифишинговые и антиспамерские технологии, нацеленные на поиск несоответствий в технических заголовках или на выявление измененного написания адресов, тут тоже не помогут. Чаще всего в письме содержится просьба перевести деньги (поставщику, подрядчику, налоговой) или же переслать какую-то конфиденциальную информацию. Все это, разумеется, приправлено достаточно стандартными уловками социальной инженерии. Злоумышленники упирают на срочность («если мы не оплатим счет сегодня, придется платить неустойку!!!»), угрожают («я просил провести платеж еще в прошлом месяце, чем вы там заняты, вам работа надоела?!»), имитируют приказной тон, не допускающий промедлений, или пользуются еще какой-либо из множества уловок. В сочетании с легитимным адресом это может звучать очень убедительно. Также мошенники могут использовать в атаках типа Internal BEC письма со ссылками на поддельные сайты, адрес которых отличается от адреса атакуемой организации (или другой заведомо доверенной страницы) одной или двумя буквами, которые легко не заметить (самый простой пример — заглавная латинская i вместо прописной L ). На сайте может быть размещена платежная форма или, например, анкета для получения какой-то конфиденциальной информации. Представьте — вам приходит письмо с адреса начальника с текстом: «Мы решили послать тебя на конференцию, срочно оплати участие с нашего счета, пока остались льготные места». И ссылка на самое престижное мероприятие в вашей отрасли. Каковы шансы, что вы будете внимательно изучать каждую букву в имени конференции, если в письме даже автоподпись корректная? Как защитить компанию от Internal BEC Поскольку с технической точки зрения письмо злоумышленников абсолютно легитимно, единственный способ распознать фальшивку — изучать содержимое. Если проанализировать множество писем злоумышленников при помощи алгоритмов машинного обучения, то можно выделить ряд некоторых признаков. Их сочетание позволит определить, настоящее перед получателем письмо или же часть BEC-атаки. К счастью, в материалах для обучения у нас нет недостатка. В наши почтовые ловушки со всего мира приходят миллионы спам-сообщений в день. Среди них попадается и достаточно много фишинговых писем (это, конечно, не Internal BEC, но уловки и цели у злоумышленников такие же, поэтому из них получается отличный материал для обучения). Первым делом на большом объеме сообщений мы обучаем классификатор, способный выделять из этого потока письма, содержащие признаки мошенничества. Затем начинается этап машинного обучения, где идет работа непосредственно с текстом. В результате алгоритмы выделяют термины для распознавания подозрительных сообщений, на основании которых формируются эвристики — инструкции, по которым наши продукты выявляют атаку. Таким образом, в работе принимает участие целый ансамбль классификаторов машинного обучения. Разумеется, это не повод расслабляться. Да, теперь наши продукты будут выявлять больше BEC-атак, но в теории, получив доступ к почте сотрудника, злоумышленники могут изучить его манеру письма и попытаться имитировать его при атаке. Так что забывать о бдительности не стоит. Мы рекомендуем уделять особое внимание письмам, в которых присутствует просьба о финансовом переводе или раскрытии каких-либо конфиденциальных данных. Будет нелишне добавить еще один фактор аутентификации — позвонить коллеге по телефону, написать в доверенном мессенджере, или просто подойти к нему, чтобы уточнить детали. Эвристики, созданные новой технологией защиты от BEC в данный момент используются в продукте Kaspersky Security для Microsoft Office 365, однако мы планируем применять их и в других решениях. View the full article
  15. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Прокурор (50)XyLigan (33)
  16. В этом посте я расскажу о своих родителях — о том, как они осваивали современные технологии и что я для этого делал. Я пройдусь по ключевым моментам и дам советы тем, кто тоже хочет помочь родителям безопасно исследовать цифровой мир. С чего начался мой путь в мире технологий Я до сих пор помню день, когда купил свой первый смартфон. Это был HP iPAQ на базе Windows Mobile 2003 SE. Я принес его домой и показал родителям. Отец покрутил телефон в руках и сказал: «Выглядит неплохо. Но где у него клавиатура?» Немного поиграв со смартфоном, он вернул его мне со словами, что больше доверяет своей старенькой кнопочной Nokia. Мои родители были далеки от цифровых технологий — они начали пользоваться компьютерами только в начале 90-х. Помню, как отец набирал на клавиатуре текст, словно на пишущей машинке. В нашем первом семейном компьютере был Pentium с частотой 100 МГц, 6 МБ оперативной памяти, жесткий диск на 1,2 ГБ и внешний модем со скоростью передачи данных 28,8 Кбит/с. Он работал на Windows 3.11, которую мы затем обновили до Windows 95. Сколько себя помню, если возникали проблемы с компьютером, разбирался с ними я. Когда не работал Интернет, я звонил в техподдержку; когда сбоил мессенджер mIRC, я подключал его к нужным серверам. Начав с домашнего администрирования, я заинтересовался программированием и стал писать скрипты для mIRC, которым мы пользовались до появления ICQ и MSN Messenger. Скорее всего, именно благодаря раннему погружению в цифровой мир я быстро в нем освоился и в конце концов устроился работать в ИТ-компанию. View the full article
  17. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Самогонщик (29)evgen_kav (32)
  18. Современные AAA-игры бывают очень дорогими, так что не все могут себе позволить покупать их за полную цену. А кто-то просто считает, что развлечения не имеют права стоить так много. Но поиграть все-таки хочется — и геймеры начинают искать варианты, в том числе не вполне легальные. Однако тут возможны неприятные сюрпризы. Пиратские версии Распространенный способ сэкономить на игре — скачать пиратскую версию. Это незаконно и неэтично, но многих это не останавливает. Однако бесплатная игра может дорого обойтись и самому геймеру: под видом «кряков» и активаторов для игр мошенники распространяют зловредов, и напороться на них очень легко. Левые коды активации Еще один способ сэкономить на играх, на первый взгляд вполне легальный, — купить ключ для игры в стороннем магазине. На таких площадках цены, как правило, ниже, чем на официальных, и это привлекает геймеров, которые хотят сэкономить. Однако серый рынок довольно непредсказуем. Помимо честных продавцов, которые приобрели ключи оптом и торгуют ими со скидкой, на нем также встречаются мошенники. Причем отличить одних от других непросто. Купленный ключ может оказаться ворованным или предназначенным только для журналистов. Такой ключ издатель может отозвать и он перестанет действовать. В результате либо ключ вовсе не подойдет, либо игра пропадет из вашего аккаунта спустя сколько-то времени после активации. Возможно, после долгих разбирательств с разработчиком или издателем игры вам удастся доказать, что вы честно купили ключ, не зная о его сомнительной природе. Но стоит ли первоначальная экономия того, чтобы ввязываться в подобные приключения? Кроме того, основной смысл оплаты контента — поддержать разработчиков, чтобы они могли содержать серверы для мультиплеера, создавать новые игры и продолжения для уже вышедших. В случае покупки ворованного ключа разработчик не получает ни копейки — все деньги уходят неизвестно кому. Более того, разработчикам и издателям приходится тратить массу ресурсов на расследование подобных случаев, общение с пострадавшими покупателями и компенсации. В итоге некоторые независимые студии даже выступили с неожиданным призывом: «Чем платить левым сайтам, лучше уж скачайте пиратку». View the full article
  19. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. tertish (29)Ольга2010 --
  20. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Metal71 (32)Oleg2305 (49)AndreyL. (31)
  21. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Metal71 (32)Oleg2305 (49)AndreyL. (31)
  22. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. vpv (33)Tremp (41)!Galaxy! (31)
  23. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. tikko (27)Cep (35)lamer (35)Аргон (25)
  24. Мы уже давно привыкли к программам, доступным по модели Software as a Service (SaaS), а теперь все чаще работаем с аналогичными схемами предоставления целой инфраструктуры (IaaS) и платформ (PaaS). И это правильно — чтобы сконцентрироваться на бизнес-задачах, клиенту удобнее использовать готовое решение «под ключ». Как в эту парадигму вписывается информационная безопасность? Возможна ли в принципе модель предоставления интегрированной защиты «под ключ» — Security as a Service? Наше понимание защиты «под ключ» Чтобы ответить на этот вопрос, для начала определим, что мы сами понимаем под «защитой под ключ». Мы считаем, что это предложение, в рамках которого клиенты получают защиту своей инфраструктуры на всех стадиях реагирования на угрозы: на этапе предупреждения инцидента (Prevention) с помощью решений для защиты рабочих станций; на этапе детектирования угроз (Detection) путем мониторинга и анализа информации, стекающейся из клиентских защитных решений в центр обеспечения безопасности (Security Operations Center, SOC); на этапе проактивного поиска угроз (Threat Hunting), предполагающего проверку гипотез о новых угрозах, а также ретроспективные сканы в накопленных исторических данных клиента по новым индикаторам компрометации и индикаторам атаки (Indicators of Compromise / Indicators of Attack); на этапе оценки и подтверждения угроз (Validation), в ходе которого команда SOC определяет, является ли конкретное подозрительное событие реальной угрозой или легальным действием (ложной тревогой); на этапе помощи в реагировании на угрозы (Incident Response), в ходе которой мы восстанавливаем цепочку и масштаб атаки, а также даем рекомендации клиентам по тому, как привести защищаемые системы в «здоровое» состояние. На первом этапе справляются решения классов Endpoint Protection Platform или Endpoint Detection and Response в автоматическом режиме. На всех последующих этапах критически важно участие специалистов центра обеспечения безопасности (SOC) . Однако не каждый бизнес может позволить себе собственный SOC. View the full article
  25. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Гриша (30)Нетёка (43)Mark D. Pearlstone (31)Antareska (23)
×
×
  • Создать...

Важная информация

Мы используем файлы cookie, чтобы улучшить работу сайта. Продолжая пользоваться этим сайтом, вы соглашаетесь, что некоторые из ваших действий в браузере будут записаны в файлы cookie. Подробную информацию об использовании файлов cookie на этом сайте вы можете найти по ссылке узнать больше.