-
Похожий контент
-
От KL FC Bot
Мы предлагаем вашему вниманию подробный чек-лист, с помощью которого вы сможете подготовиться к знакомству ребенка с его первым гаджетом. Этот чек-лист создан на основе рекомендаций, разработанных «Лабораторией Касперского» совместно с клиническим психологом Салихой Африди. Мы объединили советы для родителей в удобном справочнике, PDF-версию которого можно загрузить по ссылке в конце поста.
Что нужно сделать перед тем, как подарить ребенку гаджет?
Создайте детскую учетную запись. Отключите покупку приложений и подписок в них. Установите необходимые приложения для общения и учебы. Настройте параметры конфиденциальности. Используйте приложение для родительского контроля (например, Kaspersky Safe Kids). Настройте возрастные ограничения. Включите блокировку входящих вызовов с неизвестных номеров.
Посмотреть статью полностью
-
От KL FC Bot
Рано или поздно большинству родителей приходится покупать ребенку его собственный гаджет. Согласно исследованию «Лаборатории Касперского», у 61% детей первый гаджет появляется в возрасте от восьми до двенадцати лет, а вот 11% детей, как ни удивительно, получают в подарок смартфон или планшет прежде, чем им исполнится пять. Но когда бы ваше чадо ни получило свой первый гаджет, важно правильно подготовиться к этому вам самим и подготовить ребенка.
«Лаборатория Касперского» в партнерстве с клиническим психологом, доктором Салихой Африди подготовила памятку по кибербезопасности и психологическим аспектам, которые родителям следует изучить, прежде чем подарить ребенку первый гаджет.
Что нужно сделать перед тем, как подарить ребенку гаджет?
Прежде чем подарить первый гаджет ребенку, создайте для него детскую учетную запись. Любой планшет и смартфон должны быть защищены и настроены в соответствии с возрастом его владельца. Как только вы купили устройство — сразу же позаботьтесь о его безопасности. Детская учетная запись — это один из элементов защиты, предотвращающий, в частности, доступ ребенка к контенту для взрослых с неприличным содержанием. Выясните, как создать детский аккаунт на устройствах Android или Apple.
Установите самые необходимые приложения для общения и определения местонахождения (например, мессенджеры и карты), а также обучающие программы. Не забудьте настроить параметры конфиденциальности для каждого установленного приложения, чтобы, к примеру, незнакомцы не смогли найти ребенка по номеру телефона. Выбрать оптимальные параметры защиты помогут специальные инструменты, совместимые с разными устройствами и операционными системами.
Не забудьте установить приложение для родительского контроля. С его помощью вы сможете блокировать нежелательный контент, отслеживать время использования ребенком тех или иных приложений (и при необходимости ограничивать его), а также всегда будете знать, где находится ваш ребенок.
Посмотреть статью полностью
-
От KL FC Bot
Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
Атака Black Tech на слабое звено в системе защиты компании
Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
Посмотреть статью полностью
-
От upolovnikov
Предлагаю обсудить проблему, с которой столкнулся с самого начала знакомства с продуктом, и она преследует меня до сих пор.
Проблема плавно переходит из версии в версию. Продукты, на которых наблюдается проблема: KES для Windows 11.7-12.3, Агент администрирования 12.2-14.2, KSC 12.2-14.2.
Неоднократные обращения в службу технической поддержки на протяжении последних трёх лет, не увенчались успехом.
Невозможность адекватно контролировать состояние защиты управляемых устройств.
Проблема 1.
Статус присваивается слишком рано.
При включении компьютера, после загрузки операционной системы, на сервере KSC появляется событие вида:
Статус устройства 'ИМЯ_УСТРОЙСТВА' изменился на 'Критический': Защита выключена.
В свойствах группы, в разделе Статус устройства, для условия Защита выключена стоит значение 20 минут.
Но по неизвестным мне и службе технической поддержки Лаборатории Касперского причинам, Критический статус устройству присваивается до истечения заданного значения. В среднем, на 8 минуту после системного события о времени загрузки системы.
Полностью игнорировать данное событие нельзя, как и присваивать больший таймаут. В идеале – не более 12 минут. Но события всё равно генерируются и их необходимо обрабатывать.
События являются ложными, так как при проверке статус у устройства ОК, Защита включена.
Вопрос:
Сталкивались ли вы с данной проблемой, если да, то как боролись?
-
От Ser_S
Здравствуйте, как можно из консоли проверить блокирует именно KES конкретный порт или нет, чтоб перейти к поиску на другие программы. А то у меня в политиках KSC половина пунктов на латинице, половина на кирилице, трудно искать, где эта опция спрятана. И как сделать полностью русифицированной MMC панель KSC.
-
Рекомендуемые сообщения