Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'блог'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Общение с Евгением Касперским
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
  • Деятельность клуба
    • Жизнь клуба
    • Мероприятия и встречи
    • Конкурсы и викторины
    • Магазин клуба
    • Технический раздел
  • Помощь по продуктам «Лаборатории Касперского»
    • Помощь по персональным продуктам
    • Помощь по корпоративным продуктам
  • Техническая помощь
    • Помощь в удалении вирусов
    • Помощь в борьбе с шифровальщиками-вымогателями
    • Компьютерная помощь
  • Деятельность «Лаборатории Касперского»
    • Жизнь «Лаборатории Касперского»
    • Новости и события из мира информационной безопасности
    • Скины для продуктов «Лаборатории Касперского»
  • Направления деятельности клуба
    • Рейтинговая система мотивации участников клуба
    • Программа «Развитие сообществ клуба в мессенджерах»
    • Программа «Амбассадоры бренда Kaspersky»
    • Программа «Продвижение продуктов»
    • Программа «Консультант по продуктам»
    • Программа «Бета-тестирование продуктов»
  • Общение на любые темы
    • Беседка
    • Технологии и техника
    • Видео и аудио
    • Игры
    • Покупки
    • Поздравления участников клуба
    • Новости и события со всего мира
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли
  • Багтрекер Не баги

Блоги

  • Ilya's Blog
  • [Ремонт]
  • JIABP'овые бредни...
  • Тестовый пользователь's Блог
  • Блог Ивана Стогова
  • Whizard's Blog
  • Storm's Блог
  • Pepper's Blog =)
  • У CbIP'a
  • Our opportunity
  • Jingtian's Blog
  • lucianbara's Blog
  • Viktor's Блог
  • Test User's Блог
  • Блог de la Vie
  • Pipkin's
  • beyond's Blog
  • Блог AZЪ
  • Shaman007's Блог
  • Олег777's Блог
  • ekostroy's Блог
  • МакаровГена's Блог
  • Elly's Блог
  • sereja6's Блог
  • vit's Блог
  • i.b. blog.
  • moonflower's Блог
  • vitalik's Блог
  • Mirza aka ANTIVIRUS' Блог
  • radioelectron's Блог
  • mexx's Блог
  • Weblog by NickGolovko
  • Кристина и её жизнь.
  • Olka's Блог
  • Блог Репетиторство XXI века
  • MiStr's блог
  • sjoeii's Blog
  • GeN's Kitchen
  • Nodik - дневник пользователя
  • Glan's Blog
  • can somebody please help me
  • dustime's Blog
  • Dzmitry's blog
  • Falcon's Blog
  • ...
  • Epeking's Blog
  • Fedor's блог :)
  • Just a blog...
  • AHS0's Blog
  • Wasatch Software's Blog
  • bobbycooper's Blog
  • Be My Will
  • master's Blog
  • vidocq89 - дневник пользователя
  • My Blog
  • SGear's Blog
  • ole-gudilin Blog
  • Xak - дневник сравнение
  • Елена - дневник пользователя
  • Proof
  • screenshots of sysadmin's life
  • Valery_Dnepr - дневник пользователя
  • Kasper Svin Fan :) - Не читай - ОПАСНО!
  • taveswolf98 - дневник пользователя
  • Мария - дневник пользователя
  • Блог izstas'а
  • "Свобода мысли"
  • блог фотографа Евгения Малинина
  • Live Free Or Die
  • Тане4ка - мой блог
  • Юрий Кузичев - мой блог
  • Androno - мой блог
  • krasnofff - мой блог
  • fenomen - мой блог
  • chunzu's blog
  • Pomka.(GBT)&KL
  • Жизнь на форуме...есть или нет...sergtask
  • 4543
  • bliznez54 - мой блог
  • FagotAdmin - мой блог
  • Fun2doUA Blogs
  • Frolov-pk
  • БЛОГ
  • harut - мой блог
  • Venus Doom
  • Oduvanchik) - мой блог
  • Magadan
  • Блог TePMuT'а против вирусов
  • Блог самогоноварения и не только
  • kazoom - мой блог
  • KISNEN - мой блог
  • greg - мой блог
  • Уголок m@ks'a
  • vpv - мой блог
  • terracot's blog
  • shikamaru - мой блог
  • ZURK пробует себя в новой сфере
  • Shadow - мой блог
  • rasetyplit - мой блог
  • kosmozoo - мой блог
  • Блог R.S.M.
  • den
  • upsidicidan - мой блог
  • Robot - мой блог
  • Серверная Админа
  • InFinitY-14 - мой блог
  • judgement2 - мой блог
  • lytdybr Leks13
  • zell - мой блог
  • HiFi - Курьёзы продаж и сопровождения ЛК
  • Танцующий Ветер
  • vasdas - мой блог
  • Savushkin
  • wise-wistful
  • Sandynist — мой блог
  • dan-1 - мой блог
  • Kopeicev's blog ;-)
  • Kapral
  • (Tech)Writer's Block
  • aglu
  • Аноним
  • D@gon - мой блог
  • blogs_blog_123
  • Alexsandr`s56
  • В гостях у Воронцова
  • Немного о себе
  • ika-ilya blog
  • Блог Jen94
  • ljalja - мой блог
  • vovan - мой блог
  • El.monter - записи наблюдателя жизни со стороны
  • GanK's blog
  • mennen - мой блог
  • Мирослава - мой блог
  • Здесь живу я, фан-клубовец ЛК!
  • Интересное из жизни.
  • Black Angel
  • Блог интернет-чемоданчика :)
  • F.Y.M.S. - мой блог
  • Мгновения Kanaduchi
  • мой мини блог
  • Oxana blog's
  • M.T.
  • Блог Ar2r
  • Абакан
  • gremlin-95 - мой блог
  • Фенхель - мой блог
  • suslixOS - мой блог
  • apq
  • глеб - мой блог
  • blogs_blog_151
  • заметки на полях
  • Полезные заметки
  • Мой блог
  • MaD - мой блог
  • Drru - мой блог
  • Doberman-mas - мой блог
  • Личный блог.
  • Roman_Five's blog
  • Записки ленивого администратора :)
  • Stranniky - мой блог
  • blogs_blog_162
  • Nikolay Lasarenko - мой блог
  • Кошки, Музыка, Английский и многое другое
  • proh - мой блог
  • Оптимизация Сайта
  • Защита от хакеров
  • [Hello World!] "Кибер люди"
  • )HumBold( \/@/\ )Бог-громовержец(
  • kozak_oleg - мой блог
  • Я люблю тебя... Kaspersky CLUB
  • иван8715 - мой блог
  • Delphinka - мой блог
  • Записки сумасшедшего.
  • С миру по нитке, голому рубаха.
  • SLASH_id - мой блог
  • антивирусZILLYA
  • О_о
  • Azamat87 - мой блог
  • Polik - мой блог
  • Бригада-2
  • Блог Konstantin'a.
  • HappyPrincess - мой блог
  • sacuraflower - мой блог
  • cybernetbot - мой блог
  • Eva - мой блог
  • Stopvirus - мой блог
  • MaZaHaKa - мой блог
  • Обжора - мой блог
  • Michael_VL - мой блог
  • Лисицин Павел - мой блог
  • Fasawe - Мой блог
  • true life
  • blogs_blog_196
  • FeuerMann - мой блог
  • Heartbeat - мой блог
  • cu3140 - мой блог
  • кот-полосатый - мой блог
  • yuri_st - мой блог
  • alextim's
  • -=Kirill Strelets=- - мой блог
  • Блог SRM
  • оlег - мой блог
  • Мой блог
  • Gangster - мой блог
  • Космическое излучение PRO!
  • Сказка про Ёжика и Kaspersky CRYSTAL
  • Жизнь прекрасна.
  • Блог Nikiror
  • Pankratov - мой блог
  • Первый ком всегда блином
  • Mixasa - мой блог
  • Просто так...
  • Агент - мой блог
  • AlexStayl - мой блог
  • Paul Ferdis - мой блог
  • newbrilliant - мой блог
  • Kichez - мой блог
  • VOLODIMER - мой блог
  • CRISTAL - стих-прикол
  • Bixenius - мой блог
  • rom78 - мой блог
  • -=EvGeniyPoet=- - мой блог
  • Друг - мой блог
  • Omnividente
  • Удалиловь видео от "Касперского!"!
  • Нужен Kaspersky Crystal
  • Янина - мой блог
  • Nekit
  • lenuskin blog
  • kabban - мой блог
  • Mrak
  • Блог StuPPvir
  • F_Sergeant
  • CAIIIKA - мой блог
  • ПротиВоВиРус
  • Chimera-Syber's blog
  • DrSart - мой блог
  • iceFox - Мой первый блог
  • oim - мой блог
  • kirilgult - мой блог
  • Блог Олега
  • Blog Technologies novas.
  • Заметки на обочине
  • Игор - истории из жизни
  • j-63 - мой блог
  • -=БАР-MAN=-
  • nataliy - мой блог
  • qwer009 - мой блог
  • Блог
  • san'OK - мой блог
  • Alexey-smol - мой блог
  • cham-cham
  • Дамир Шамарданов
  • Kiska - Моя жизнь: Компьютерная и не только.
  • Обзор полученных сувениров
  • Проблема с Kaspersky
  • Dagost - мой блог
  • Arhi - мой блог
  • vitason - мой блог
  • Скучный блог
  • sestra_Stalkera - мой блог
  • дневник UnknownЪ
  • zagadkaster
  • chulfa - Колеблющийся библиотекарь
  • MU's Helpdesk
  • Листик - мой блог
  • Audi Q7 - мой блог
  • Nikollkaria11 - мой блог
  • Игорь Зубрицкий - мой блог
  • лолоблог
  • leravalera - мой блог
  • mr.makpoc - мой блог
  • serg - мой блог
  • Bakhtiyar - мой блог
  • Dimitri - мой блог
  • Stanislav - мой блог
  • lamer - мой блог
  • ...
  • Fox
  • Kaspersky&Kyrgyzstan
  • Тётя Евдокия - мой блог
  • alice2k.ru
  • Deadman - мой блог
  • Запуск 2012
  • graygam - мой блог
  • Blog Dimasin
  • Мистер Фримен
  • Decryptor - блог
  • moidom72 - мой блог
  • Iskair - мой блог
  • svedodul - мой блог
  • masgorn - мой блог
  • Masha595
  • alisaronnn - мой блог
  • Антивирус и защита компьютера
  • obla - мой блог
  • Блог Nickol'а
  • esenvol - мой блог
  • JJDimonJJ - мой блог
  • marinshill - мой блог
  • HelenAquaMast - мой блог
  • *INNA. - мой блог
  • ersky - мой блог
  • Erofeeff - мой блог
  • Giga - мой блог
  • Житие-моЕ
  • mirodmin - мой блог
  • dassoro - мой блог
  • Интернет Life
  • zazkevich - мой блог
  • koka - мой блог
  • Зелёная Жизнь
  • ninatalkk - мой блог
  • traca - мой блог
  • mike 1 - мой блог
  • Блог Козака
  • depzaimanly
  • Мысли от gecsagen
  • SantaX: о вещах, меня окружающих..
  • semen1988 - мой блог
  • yellowfox - мнение it'шника
  • krulov82
  • ikrya
  • staff - мой блог
  • artyushk3 - мой блог
  • kon-shuplyakov - мой блог
  • skril - мой блог
  • ole4901 - мой блог о бизнесе, недвижимости
  • Продаю ключ для kaspersky internet security 2013
  • Где-то далеко, в Англии...
  • My Blog (PUBLIC)
  • Alexey-smol - мой блог (PUBLIC)
  • darkringfire's блог
  • Nikola-krug's блог
  • Всякие интересности
  • ignatov_alexandr
  • overman 7 лет в Турции без права переписки
  • Блог AZЪ
  • DWState's блог
  • DWState's блог
  • Блог Жени
  • = блог neotrance =
  • kamenot's блог
  • САМЫЕ необычные завещания
  • nata
  • OSmelev's блог
  • Татьяна19889's блог
  • Блог Marina
  • mazist's блог
  • Yustas' блог
  • volverston's блог
  • Vasechkin's блог
  • Блог by Soft'а
  • Валентин Толмачев's блог
  • arishol's
  • Дмитрий Рац's Как выбрать мебель для ванной
  • Krutov's блог
  • Obe 1 Kanobe's блог
  • alexlubiy's блог
  • ??? (название пока отсутствует)
  • Тестовый блог
  • MotherBoard's блог
  • блог
  • 8-ое испытание фан-клубней ЛК
  • блог Roman_SO
  • Traskimov's блог
  • Varmuscle's блог
  • Подарки и сувениры
  • Алекс0's блог
  • Knayz's блог
  • intechnoplusru's блог
  • Facebook мошенничества
  • Andromalius' блог
  • Новости гемблинга
  • флэшка
  • Евгений 1978's блог
  • oit или все, что со мной связано
  • Caxap & Kaspersky Fan Club
  • SQ
  • Bryukhanov.m.v's блог
  • status12's блог
  • Армянское кино или коньяк? 9 летие фан клуба
  • ajina.n's блог
  • Friend's
  • Умные мысли
  • Алексей Матвеев's блог
  • Испытательный блог
  • anajik's блог
  • Виды вирусов
  • 917's блог
  • маргиз's блог
  • daniela's блог
  • Kasperskyclub
  • Подарочки от ЛК!
  • Irasel's блог
  • METRIK's блог
  • Блог Аделя Гумерова
  • Evgeny's блог
  • Gistaf's блог
  • kmscom's блог
  • Как здорово что мы на 10 летие собрались
  • Алеша Талантов's блог
  • Блог просто IT-шника
  • Помощь почте от зарегистрированных гуру
  • zh_damir18's блог
  • ***Leeloo***
  • Интересно и полезно
  • Все о Windows 10
  • postscreen's блог
  • Sergey Kiryushkin
  • Sergey Kiryushkin
  • Sergey Kiryushkin's блог
  • Sergey Kiryushkin
  • ska79's блог
  • Power5d's блог
  • Dillan_Akberov
  • AltaalcariuM
  • Yna's блог
  • Блог Kirik_
  • «Как «Лаборатория Касперского» повлияла на мою жизнь»
  • Reworr
  • eliz.stukacheva's блог
  • getmejiayu's блог
  • Trojan.Multi.GenAutorunReg.a как удалить
  • del
  • t1239140@mvrht.net's блог
  • Куча мыслей в голове
  • Reworr's блог
  • kenguru7's блог
  • andrew75's блог
  • Клубок мыслей
  • Какие бы вы хотели подарки на НГ
  • Байки
  • Системное администрирование
  • OLEOLE050667's блог
  • Себастьян Перейро's блог
  • kmscom's блог
  • itmediaseo's блог
  • Этапы Seo продвижения
  • ingener11's блог
  • О вирусах и всякой всячине
  • Remember is no more...
  • пашин блог
  • немного о себе...
  • Творчество
  • Марш бросок по Уральским горам.
  • Для проверки викторины
  • Блог Марии
  • Кратко и по существу
  • Багтрекер Блог

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Группы продуктов

  • Лицензии
  • Сувениры
    • Одежда
    • Сувениры с прежним логотипом

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

  1. В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его). Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования. Оценка потока информации По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все. View the full article
  2. До Нового года и Рождества остаются считаные дни, а перегруженные службы доставки могут опоздать и не привезти нужные подарки вовремя. Конечно, тем, кому вы еще не купили подарок, можно преподнести цифровой подарочный сертификат или подписку. Но придумать интересный и полезный вариант подписки тоже нелегко, ведь уже почти все желающие обзавелись «Яндекс.Плюсом», «VK Музыкой» и аналогами, а дарить Telegram Premium уже даже как-то неудобно. Выход есть! Мы предлагаем подарить один из сервисов, который день за днем будет повышать уровень конфиденциальности получателя подарка. Ведь позаботиться о приватности хотят многие, но мало у кого хватает времени и сил сделать для этого необходимые шаги, и такой подарок станет одновременно необычным — и полезным. За редким исключением, сервисы, акцентирующие приватность, — платные. Ведь за серверы, хранящие данные, и разработку устойчивого к взлому софта нужно платить. А если не брать с подписчиков денег, то придется продавать информацию о них рекламодателям, как это делают Google и Meta*. Поэтому годовая подписка на сервис, повышающий приватность, может стать ценным подарком и в денежном выражении. С нашими рекомендациями получатель подарка сможет избавиться от небезопасных офисных приложений, сервисов заметок и мессенджеров, которые пользуются хранящейся информацией не по назначению, заменив их на приватные альтернативы. Но перед покупкой обдумайте два неоднозначных момента. Во-первых, сервисы, где важна коммуникация с людьми или совместная работа, бессмысленно дарить одному человеку — так, от зашифрованного мессенджера нет толку, если в нем нет хотя бы нескольких друзей. Возможно, такой подарок нужно сделать целой команде? Во-вторых, удобство и функциональность приватных инструментов иногда уступают «общепринятым» аналогам, не столь уважающим конфиденциальность. Насколько это критично — зависит от нужд и привычек одариваемого. Сделав эти оговорки, давайте посмотрим, какие качественные приватные альтернативы популярным сервисам достойны стать рождественским или новогодним подарком. Офисные приложения Личные дневники, черновики научных работ и финансовые расчеты все сложней уберечь от посторонних глаз. Сервисы типа Google Docs всегда были полностью онлайновыми, что порождало как проблемы утечек, так и споры о том, как Google обрабатывает хранящиеся там данные. Microsoft в последние годы стремится наверстать упущенное, включая даже в офлайновый Office целый набор спорных функций: автосохранение в OneDrive, «необязательные сетевые функции«, «функции LinkedIn». Само по себе хранение данных в облаке, возможно, не вызывало бы особой тревоги, если бы не опасения, что документы будут использовать для таргетинга рекламы, тренировки ИИ или еще каких-то посторонних целей. View the full article
  3. Уже сегодня технологии на базе ИИ внедрены в каждой второй компании, а за ближайшие два года к ним присоединится еще 33% коммерческих организаций. ИИ в том или ином виде будет внедрен повсеместно. Экономический эффект, который получают компании от внедрения, варьируется от повышения удовлетворенности клиентов до прямого роста выручки. По мере того как понимание сильных и слабых сторон ИИ-систем бизнесом будет углубляться, эффективность только увеличится. Но уже сейчас очевидно, что о рисках, которые несет внедрение ИИ, нужно подумать заранее. Даже ранние примеры внедрения демонстрируют, что цена ошибки ИИ-системы может быть высока и может выражаться в том числе во влиянии на репутацию, отношения с клиентами, здоровье пациентов и многое другое. А если учесть еще и киберфизические системы вроде автономных автомобилей, то вопросы безопасности станут еще острее. Внедрять безопасность постфактум, как это было с предыдущими поколениями технологий, будет дорого и порой невозможно. Чтобы в этом убедиться, достаточно найти свежие оценки ущерба, который мировой экономике наносит киберпреступность: на 2023 год это $8 трлн. Неудивительно, что страны, претендующие на технологическое лидерство в XXI веке, торопятся внедрить регулирование ИИ (например, China’s AI Safety Governance Framework, EU AI Act, US Executive Order on AI). Но в законах редко указываются технические подробности и практические рекомендации — это не их задача. Поэтому для практического применения любых регуляторных требований формата «обеспечить надежность и этичность ИИ, а также контролируемость его решений» необходимы конкретные практические рекомендации, позволяющие достичь этого результата. Чтобы помочь практикам, внедряющим ИИ уже сегодня, а также сделать будущее нашего мира более безопасным, специалисты «Лаборатории Касперского» при участии Эллисон Вайлд, члена команды по функциональной совместимости Сети по вопросам политики в области искусственного интеллекта Форума ООН по управлению Интернетом; доктора Мелодены Стивенс, профессора управления инновациями и технологиями школы государственного управления имени Мохаммеда бин Рашида; и Серхио Майо Масиаса, менеджера инновационных программ из Технологического института Арагона, создали набор рекомендаций. Документ был представлен в ходе семинара «Кибербезопасность в сфере ИИ: баланс между инновациями и рисками» на 19-м ежегодном Форуме по управлению Интернетом (UN Internet Governance Forum, IGF) для обсуждения с международным сообществом формирующих политику работы с AI экспертов. Следование описанным в документе практикам поможет инженерам, специалистам DevOps и MLOps, которые разрабатывают и затем эксплуатируют ИИ-решения, достичь высокого уровня защищенности и безопасности ИИ-систем на всех этапах их жизненного цикла. Рекомендации документа нужно индивидуально оценивать для каждого внедрения ИИ, поскольку их применимость зависит от разновидности ИИ и модели внедрения. Какие риски нужно учесть Многообразие применений ИИ вынуждает организацию учитывать очень разнородные риски: Риск от неиспользования ИИ. Звучит на первый взгляд забавно, но только сравнив выигрыш и потери компании от внедрения ИИ, можно правильно оценивать все остальные риски. Риски несоответствия регулированию. Быстро развивающееся регулирование ИИ делает этот риск динамичным, его нужно часто оценивать заново. Кроме регулирования ИИ как такового, нужно учитывать сопутствующие риски, например нарушения законов по обработке персональных данных. ESG-риски, то есть социально-этические риски применения ИИ, риски раскрытия чувствительной информации и риски для экологии. Риск нецелевого использования ИИ-сервисов пользователями — от шуточных до злонамеренных сценариев. Угрозы ИИ-моделям и наборам данных, применявшимся в тренировке. Угрозы сервисам компании, возникающие при внедрении ИИ. Возникающие при этом угрозы данным, которые обрабатываются в рамках этих сервисов. При этом «под капотом» трех последних групп рисков находятся все угрозы и задачи, традиционные для ИБ в сложных облачных инфраструктурах: контроль доступа и сегментация, управление уязвимостями и обновлениями, создание систем мониторинга и реагирования, контроль цепочек поставок. View the full article
  4. Мы обнаружили новую схему распространения трояна-банкера Mamont. Злоумышленники обещают доставить некий товар по оптовым ценам, которые могут быть интересны как малому бизнесу, так и частным покупателям, и предлагают установить Android-приложение для отслеживания посылки. По факту же вместо трекинговой утилиты жертве подсовывают троян, служащий для перехвата финансовых учетных данных, пуш-уведомлений и другой важной информации. Схема мошенничества На ряде сайтов злоумышленники якобы продают различные товары по достаточно привлекательным ценам. Для покупки жертве предлагают присоединиться к закрытому чату в мессенджере Telegram, где размещены инструкции по размещению заказа. По сути эти инструкции сводятся к тому, что жертве нужно написать личное сообщение менеджеру. Сам канал существует для большей убедительности: в нем идет общение участников, которые задают уточняющие вопросы, получают ответы, что-то комментируют. Вероятно, среди участников этого чата есть как другие жертвы схемы, так и боты, которые создают видимость активной торговли. View the full article
  5. Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось проследить, например, кражу данных 500 млн клиентов Ticketmaster и атаку ransomware на Минздрав Бразилии. Главная сложность в борьбе с инфостилерами в том, что их невозможно победить, работая лишь с инфраструктурой и в периметре компании. Нужно учитывать нерабочую активность и личные устройства сотрудников. Современные инфостилеры Инфостилер — это приложение, которое злоумышленники неизбирательно устанавливают на любые доступные компьютеры для кражи любой полезной информации. Целью инфостилера в первую очередь являются пароли к учетным записям, данные криптокошельков, данные кредитных карт, а также куки из браузера. Последние позволяют украсть у пользователя текущую сессию в онлайн-сервисе. То есть если жертва вошла в браузере в рабочие аккаунты, то, скопировав куки на другой компьютер, злоумышленники в некоторых случаях могут получить к ним доступ, даже не зная учетных данных жертвы. Кроме того, различные инфостилеры могут: похищать переписки в e-mail и мессенджерах; воровать документы; красть изображения; делать скриншоты экрана или конкретных приложений. Встречаются экзотические варианты, которые пытаются распознавать изображения в JPG-файлах и находить на них текст (фото паролей и финансовых данных, например). Все перечисленное инфостилер отправляет на управляющий сервер, где эти данные складируются в ожидании перепродажи на черном рынке. View the full article
  6. Удобство облачных хранилищ файлов наподобие Dropbox и OneDrive омрачается лишь тем, что злоумышленники, спецслужбы или просто сотрудники хостинг-провайдера могут несанкционированно просматривать файлы в облаке. Но решение для конфиденциального хранения есть: целый ряд сервисов предлагает хранить файлы в зашифрованном виде. Некоторые называют это End-to-End Encryption, сквозным шифрованием, по аналогии с Signal и WhatsApp. Реклама гласит, что файлы шифруются еще на устройстве хозяина и отправляются в облако уже зашифрованными, а ключ шифрования есть только у владельца файлов. И никто, даже сотрудники сервиса, не может получить доступ к информации. Но так ли это на самом деле? Наташа, мы сломали все шифрование. Честно Исследователи с факультета прикладной криптографии ETH Zurich детально разобрали алгоритмы пяти популярных зашифрованных хранилищ: Sync.com, pCloud, Icedrive, Seafile и Tresorit. Оказалось, что разработчики каждого из этих сервисов допустили ошибки в реализации шифрования, позволяющие в той или иной степени манипулировать файлами и даже получать доступ к фрагментам незашифрованных данных. В двух других популярных хостингах, MEGA и Nextcloud, исследователи обнаружили дефекты раньше. View the full article
  7. С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так. Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак. Удаленная атака на беспроводную сеть организации Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно. Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi. View the full article
  8. Угон аккаунтов в Telegram сегодня превратился в настоящий бизнес. Мошенники не только самыми изощренными методами крадут доступы к учетным записям, но и используют их для атаки на других пользователей с помощью дипфейков, социального инжиниринга и других методов. Обычно это работает так. Украв один аккаунт, злоумышленники начинают рассылать с него по всем контактам фишинговые сообщения с текстами вроде: «Привет, мне тут срочно деньги нужны, поможешь?», «Проголосуй за меня, пожалуйста, если не сложно» или «Вам отправили подарок – подписка Телеграм Премиум сроком на 1 год», чтобы угнать еще больше аккаунтов. Есть и более изощренные схемы, манипулирующие эмоциями людей – например, предложение о бесплатной фотосессии от якобы «начинающего фотографа, которому нужно наработать портфолио». В подобных сообщениях всегда есть фишинговые ссылки, зачастую выглядящие совершенно легитимно — например, как https://t.me/premium — но выводящие на сайты мошенников. Перейдя по ним и выполнив предложенные злоумышленниками действия, вы с большой долей вероятности лишитесь своего аккаунта в Telegram, а все ваши контакты окажутся под угрозой мошеннических рассылок уже от вашего имени. Помимо этого, угнанные или поддельные аккаунты могут использоваться не только для массовых фишинговых рассылок, но и для сложных таргетированных атак, порой с использованием дипфейков, направленных на сотрудников разнообразных компаний. Возможно, вы уже сталкивались с сообщениями от якобы «руководства компании» с обращением по имени-отчеству, рассказами о неких проверках компании со стороны государственных органов и требованиями в обстановке полнейшей секретности немедленно предоставить какие-либо данные или просьбой помочь компании деньгами с последующей компенсацией. Все это — фейки. При этом настоящий владелец аккаунта в Telegram может поначалу даже не подозревать, что он взломан, продолжать переписываться с друзьями, читать любимые каналы и думать, что по-прежнему не интересен мошенникам. Как такое вообще возможно? Telegram позволяет использовать один и тот же аккаунт с разных устройств, и, выманив у вас доступ к вашему аккаунту, мошенники открывают еще один сеанс на своем устройстве, не закрывая ваши активные сеансы. Затем они начинают переписку с вашими контактами, тут же удаляя отправленные от вашего лица сообщения в режиме «Удалить только у меня». При этом получатели эти сообщения видят, а вы — нет. Как показывает практика, мошенникам интересны все — даже самые обычные пользователи Telegram. Поэтому в этом материале мы ответим на два главных вопроса: как понять, что аккаунт в Telegram взломали, и что делать, если ваш аккаунт в Telegram взломан? Как понять, что ваш аккаунт в Telegram взломали Если хотя бы один пункт из списка ниже относится к вам – скорее всего, ваш аккаунт взломан. У вас внезапно поменялись никнейм или аватарка, а вы этого не делали. Вы участвовали в подозрительных конкурсах, розыгрышах или голосованиях. Вы переходили по ссылкам из сообщений в Telegram и вводили данные своей учетки – номер телефона, код подтверждения и пароль. Вы случайно заметили в любой переписке появившееся от вашего имени сообщение, которое тут же было удалено. Ваши друзья пишут, что с вашего аккаунта приходят странные сообщения, а вы их не видите. Вам пришел код подтверждения для входа на новом устройстве. Теперь обо всем по порядку. View the full article
  9. В ходе атак на инфраструктуру различных компаний злоумышленники все чаще прибегают к манипуляции с модулями, взаимодействующими с процессом Local Security Authority (LSA). Это позволяет им получать доступ к учетным данным пользователей и закрепиться в системе, повысить свои привилегии или развить атаку на другие системы атакуемой компании. Поэтому при подготовке очередного ежеквартального обновления для нашей SIEM-системы Kaspersky Unified Monitoring and Analysis Platform мы добавили правила, служащие для детектирования таких попыток. По классификации MITRE ATT&CK, новые правила позволяют выявлять техники T1547.002, T1547.005 и T1556.002. В чем суть техник T1547.002, T1547.005 и T1556.002? Оба вышеупомянутых варианта техники T1547 подразумевают загрузку процессом LSA вредоносных модулей. Подтехника 002 описывает добавление вредоносных DLL-библиотек с пакетами проверки подлинности Windows (Windows Authentication Packages), а подтехника 005 — библиотек с пакетами поставщиков безопасности (Security Support Providers). Загрузка этих модулей позволяет злоумышленникам получить доступ к памяти процесса LSA, то есть к критическим данным, таким как учетные данные пользователей. Техника T1556.002 описывает сценарий, когда атакующий регистрирует в системе вредоносные DLL-библиотеки фильтров паролей (Password Filter), которые по сути являются механизмом, принуждающим к исполнению парольных политик. Когда легитимный пользователь меняет пароль или же устанавливает новый, процесс LSA сверяет его со всеми зарегистрированными фильтрами, при этом он вынужден передавать фильтрам пароли в открытом, нешифрованном виде. То есть если злоумышленнику удается внедрить в систему свой вредоносный фильтр паролей, то он сможет собирать пароли при каждом запросе. Все три техники подразумевают подкладывание вредоносных библиотек в директорию C:Windows\system32, а также их регистрацию в ветке системного реестра SYSTEM\CurrentControlSet\Control\LSA\ с ключами Authentication Packages для T1547.002, Security Packages для T1547.005 и Notification Packages для T1556.002. View the full article
  10. Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого? Шпионы, шпионы повсюду Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy. Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть. Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты. View the full article
  11. Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак. По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA). Старых инструментов ИБ недостаточно Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран. А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность. Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе. View the full article
  12. Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы. Вредоносный код в модели Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность. В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой. Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО. View the full article
  13. Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах. Акт первый. Подозрение К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками. View the full article
  14. Недавно мы в «Лаборатории Касперского» провели исследование и узнали, что в среднем в мире человек тратит в год $938 на 12 подписок. Это лишь очередное подтверждение того, что сегодня большое количество подписок — такой же атрибут жизни современного человека, как наличие смартфона под рукой. Подписки есть на все: на музыку, кино, фитнес, защитные решения и даже на мессенджеры. Вот о последних сегодня и поговорим, тем более что вы наверняка не раз слышали про Telegram Premium — подписку, увеличивающую все лимиты мессенджера практически в два раза. И самое крутое — ее можно дарить любому другу. При большой книге контактов приложение Telegram практически каждый день напоминает о такой возможности. Конечно же, подарочными подписками Telegram Premium манипулируют мошенники, рассылая их направо и налево. Что это за подарочные подписки от киберпреступников и как защитить свой аккаунт в Telegram — в этом материале. Как «дарят» подписку в Telegram Начинается все с невинного сообщения в Telegram от человека из вашего списка контактов (ну или того, кто им притворяется): «Вам отправили подарок — подписка Телеграм Премиум». Аккурат под ним — ссылка, которая на первый взгляд кажется легитимной. Она и в самом деле ведет на официальный канал Telegram Premium, но есть нюанс. Согласитесь, получить такое сообщение всегда приятно, и в приступе эйфории легко не заметить подвох Под текстом https://t.me/premium скрывается ссылка на совсем другую — фишинговую страницу. Работает это очень просто. Вот, казалось бы, ссылка на главную страницу блога Kaspersky Daily — https://kaspersky.ru/blog, которая на самом деле ведет на главную страницу другого нашего блога — Securelist. По такому же принципу действуют и мошенники: прикрывают свою фишинговую ссылку другим адресом. View the full article
  15. Среди уязвимостей, на которые компания Microsoft обратила внимание последним вторничным патчем от 12 ноября, была CVE-2024-49040 в Exchange. Ее эксплуатация позволяет атакующему создавать письма, которые в интерфейсе жертвы будут отображаться с вполне легитимным адресом отправителя. Казалось бы, уязвимость была исправлена, но, как выяснилось, уже 14 ноября Microsoft временно приостановила распространение апдейта для Exchange. Тем временем мы уже наблюдали попытки эксплуатации этой уязвимости. Пока случаи единичные, похожие на проверку работоспособности эксплойта. Поэтому мы в отделе развития методов фильтрации контента «Лаборатории Касперского» добавили во все решения для защиты электронной почты механизм, выявляющий попытки использования CVE-2024-49040 для спуфинга. В чем проблема уязвимости CVE-2024-49040 CVE-2024-49040 — это уязвимость с CVSS-рейтингом 7,5 актуальная для Exchange Server 2019 и Exchange Server 2016, классифицируемая как «важная». Суть ее заключается в некорректно сформулированной политике обработки хедера P2 FROM. Благодаря ей злоумышленник может задать это поле таким образом, что в нем, по сути, будет указано два электронных адреса: один реальный, который требуется скрыть от жертвы, а другой — легитимный, который, наоборот, жертве требуется показать. В результате Microsoft Exchange корректно проверит адрес отправителя, но получателю покажет совершенно другой адрес, который не будет вызывать у пользователя никаких подозрений (например, внутренний адрес сотрудника той же компании). Патчем от 12 ноября Microsoft добавила новую функцию, которая выявляет хедеры P2 FROM, не соответствующие стандарту интернет-сообщений RFC 5322, что должно было исправить ситуацию. Однако, согласно посту в блоге Microsoft, у некоторых пользователей начались проблемы с правилами потока обработки почты, которые иногда переставали работать после переустановки обновления. Поэтому раздача обновления была приостановлена и будет возобновлена после доработки. View the full article
  16. Накануне каждого праздника активизируются мошенники. И делают они это, кстати, довольно-таки примитивно. Готовитесь к Новому году? Ждите фейковые рождественские скидки. Впереди Международный женский день? Значит — быть фейковым подаркам. Скоро крупный футбольный турнир? Фейковые билеты тут как тут. Больше всего фейкового появляется за неделю до «черной пятницы» — так называют день старта масштабной распродажи, в которой участвуют все, от мала до велика: и магазины бытовой техники, и местечковые лавки по изготовлению мыла и, конечно же, мошенники! Сегодня расскажем про актуальные уловки киберпреступников в канун всемирного дня распродаж и способы противостояния им. Скидки! Скидки? Скидки… Именно это слово переживает всплеск популярности каждый конец ноября. Всеобщее помешательство на низких ценах только на руку мошенникам: их рассылки, купоны и фишинговые ссылки легко растворяются в массе реальных предложений. Разберем на примере. Walmart, крупнейшая в мире сеть по оптовой и розничной торговле, якобы предлагает клиентам подарочную карту номиналом $750. Выполните всего четыре простых шага и (не) получите подарочную карту View the full article
  17. Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств. К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать. Слежка онлайн и офлайн Слежку за жертвой обычно реализуют одним из двух способов. Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона. Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ. Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи. View the full article
  18. Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer. Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран. Что за пакеты и для чего они использовались Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC. В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных. View the full article
  19. Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее. Чем опасна уязвимость CVE-2024-10924 Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом. На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress. View the full article
  20. Мы ежедневно трудимся, чтобы наши продукты и решения оставались одними из лучших — как по нашему собственному мнению, так и по версии независимых исследователей. Делаем это всесторонне: добавляем новые фичи, боремся с новыми вредоносными программами, облегчаем миграцию и всячески улучшаем пользовательский опыт. Сегодня расскажем о большом обновлении Kaspersky Password Manager для мобильных устройств, которое, уверены, сделает хранение и управление паролями, кодами двухфакторной аутентификации и шифрованными документами еще удобнее. Во всех магазинах приложений это обновление появится в течение ноября 2024 года. О продвинутой фильтрации, работе поиска, синхронизации и многом другом — в этом материале. Коротко о главном Мобильной версии нашего менеджера паролей в этом году исполняется 10 лет (а версии для компьютеров — и все 15), и за это время нам удалось собрать лучшие практики в одном приложении. Несколько последних лет мы проводили исследования, в которых изучали шаблоны поведения пользователей Kaspersky Password Manager, и на их основе глобально поменяли навигацию в мобильных версиях менеджера паролей. Что нового: Заменили боковое меню с основными функциями продукта на навигационную панель, теперь все функции распределены по разделам. Создали отдельный раздел для поиска внутри приложения и улучшили сценарии его работы. Сделали работу с избранными записями еще удобнее, теперь они закрепляются в самом верху списка записей. Создали и вывели кнопку раздела «Синхронизация» на видное место. Сгруппировали генератор, импорт и проверку паролей в отдельный раздел «Инструменты». Изменения доступны всем пользователям Kaspersky Password Manager для Android (версии приложения 9.2.106 и выше) и iOS (версии приложения 9.2.92 и выше). View the full article
  21. Kaspersky Who Calls — приложение для защиты от телефонных мошенников и спама, имеющее бесплатную и платную версии. Рассказываем, как выбрать нужную версию, установить и настроить Kaspersky Who Calls для максимального уровня защиты. Для чего нужен и как работает Who Calls Телефонные мошенники с каждым годом становятся все изобретательнее, придумывая новые и новые схемы обмана. Наиболее опасны они для доверчивых подростков и людей старшего возраста, но жертвами их убедительности порой становятся даже профессионалы вроде главного эксперта Центробанка. Не меньшее зло — и постоянный телефонный спам: предложения взять кредит, списать долги, бесплатно пройти медицинское обследование, вылечить зубы или записать ребенка на кастинг. И даже если спам-звонки не переходят в мошеннические разводки, они раздражают и отнимают ваше время. Для защиты от мошеннических и спамерских звонков уже больше шести лет мы предлагаем использовать Kaspersky Who Calls. Это определитель номера и блокировщик мошеннических и спам-звонков с гибкими возможностями настройки, которые подойдут как людям, желающим все держать под контролем, так и пенсионерам или подросткам, для которых важно автоматически блокировать все нежелательные звонки. У Who Calls две версии: бесплатная и премиум. В бесплатной версии доступны информация о звонящем — как во время звонка, так и в списке вызовов — и, по вашему желанию, автоматическая блокировка всех спам-звонков. View the full article
  22. Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США. Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации. В новой редакции стандарта формализованы понятия и описаны требования к: passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году? Аутентификация по паролю Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль. View the full article
  23. С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им. Автоматизируйте пароли Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически. Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов. Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо). View the full article
  24. В ноябрьском вторничном обновлении Microsoft исправила 89 уязвимостей в своих продуктах, причем две из них активно эксплуатируются. Особый интерес вызывает одна из них, CVE-2024-43451, позволяющая атакующим получить доступ к NTLMv2-хешу жертвы. Казалось бы, она имеет не особенно пугающий рейтинг по шкале CVSS 3.1 — 6,5 / 6,0. Однако при этом ее эксплуатация требует минимального взаимодействия от пользователя, а существует она благодаря движку MSHTML, наследию Internet Explorer, который теоретически отключен, деактивирован и больше не используется. Но при этом уязвимости подвержены все актуальные версии Windows. Чем опасна уязвимость CVE-2024-43451 CVE-2024-43451 позволяет злоумышленнику создать файл, который, попав на компьютер жертвы, позволит атакующему украсть NTLMv2-хеш. NTLMv2 — это протокол сетевой аутентификации, который используется в средах Microsoft Windows. Получив доступ к NTLMv2-хешу, злоумышленник может провернуть атаку типа pass-the-hash и попытаться аутентифицироваться в сети, выдав себя за легитимного пользователя, но не имея при этом его реальных учетных данных. Разумеется, для этого недостаточно одной CVE-2024-43451 — для полноценной атаки ему придется воспользоваться дополнительными уязвимостями, но чужой NTLMv2-хеш изрядно облегчит жизнь атакующего. На данный момент дополнительных сведений об атаках, в которых CVE-2024-43451 применяется на практике, у нас нет, но в описании уязвимости четко говорится, что уязвимость публична, эксплуатируема и попытки эксплуатации выявлены. View the full article
  25. Вопреки распространенному мнению о том, что из Сети ничего невозможно удалить, Интернет помнит далеко не всё. В предыдущем посте из этой серии мы рассмотрели аж девять сценариев, в которых вы можете потерять доступ к данным, хранящимся онлайн, и привели подробные инструкции, какую информацию из онлайн-сервисов нужно обязательно (и желательно — быстро) бэкапить на свой компьютер и как это сделать. Сегодня расскажем о том, как удобнее всего сохранять веб-страницы на локальный компьютер, организовывать эти архивы и что делать, если ваш любимый сайт канул в Лету. Предположим, вы хотите сохранить статью с рецептом, сформировать библиографический список статей для своей научной работы или даже зафиксировать ту или иную публикацию в Интернете для суда. Все перечисленное публикуется в виде веб-страниц, и страницы эти ненадежны. Захотелось вспомнить музыкальные новости из 2005 года? Будет нелегко — сайт MTV News закрылся вместе со всеми своими статьями. Проверяете ссылки на источники в статьях Википедии? 11% из них уже ведут в никуда, хотя и были рабочими в момент написания статьи в Википедии. В целом «гниение ссылок» — постепенное удаление или переезд онлайн-контента — идет с высокой скоростью. 38% страниц, которые существовали десять лет назад, сегодня уже недоступны. Поэтому, если какую-то веб-страницу и ее содержимое вы считаете важным, есть смысл создать ее резервную копию. Как сохранить веб-страницу на компьютер Поскольку веб-страница состоит из десятков и сотен файлов, то для ее сохранения придется немного потрудиться. Основные способы сделать это: Сохранить только текст в файле HTML. Нажать в браузере «Сохранить веб-страницы» и выбрать вариант «Только HTML». Сохранится лишь текст веб-страницы, без какой-либо графики и красот. Сохранить текст и изображения. Соседняя опция «Сохранить веб-страницу целиком» (Web Page, Complete) создаст кроме файла HTML еще и папку с таким же именем, а в ней сохранит все графические элементы, стили и сценарии со страницы. Этот вариант неудобен тем, что на диске образуется много мусора из вспомогательных файлов страницы. Более удобна опция «Сохранить одним файлом» (Webpage, Single File), которая соберет веб-страницу и все ее ресурсы в файл с расширением .mhtml. Он свободно открывается в Chrome и Edge, но в других браузерах с ним могут возникнуть сложности. Эта опция есть не во всех браузерах, но если установить расширение SingleFile (доступно для большинства браузеров), то можно сохранить всю веб-страницу и ее медиаконтент в единый файл HTML, который прекрасно открывается во всех современных браузерах. View the full article
×
×
  • Создать...