-
Похожий контент
-
Автор Elly
Друзья!
Предлагаем вам поучаствовать в квесте о путешествии Мидори Кума по блогам «Лаборатории Касперского», в ходе которого зелёный медведь узнает много нового о паролях, защите данных, шифровальщиках, вирусах и иных вредоносных программах. Формат квеста очень необычный. Вам при прохождении квеста предстоит общаться с Мидори Кума и посетить множество страниц блога «Лаборатории Касперского» и её официального сайта. Надеемся, вы успешно справитесь с заданием и не оставите зелёного медведя в беде!
Правила прохождения квеста:
Для участия в квесте необходима отдельная регистрация. Имя пользователя должно совпадать с именем пользователя на сайте клуба. В противном случае доступ к квесту не предоставляется. Использовать чужие имена запрещается. В квесте 15 вопросов, для перехода к следующему вопросу квеста необходимо правильно ответить на текущий вопрос квеста. Ответ можно вводить прописными или строчными буквами. В ответе может быть несколько слов. Ответ обязательно должен быть основан на словах (публикациях, заголовках, сообщениях) соответствующих страниц в сети Интернет. За каждый правильный ответ на вопрос квеста или переход к следующему вопросу квеста участник получает 3 балла квеста. После пяти неправильных ответов на каждый вопрос квеста, вам будет показана первая подсказка и начислен 1 штрафной балл квеста. После пяти неправильных ответов после выдачи первой подсказки, вам будет показана вторая подсказка и начислен еще 1 штрафной балл квеста. После пяти неправильных ответов после выдачи второй подсказки, вопрос квеста считается не разгаданным, участник квеста автоматически перейдет к следующему вопросу и получит еще 1 штрафной балл квеста. Штрафные баллы вычитаются из набранных баллов квеста. Общее количество штрафных баллов для прохождения квеста - 5. При превышении этого количества квест считается не пройденным и доступ к прохождению блокируется. Прерывание прохождения квеста (например, закрытие браузера) не приводит к потере результатов прохождения. При возвращении на стартовую страницу квеста, прохождение начнется с того места, где оно было прервано. Время прохождения ограничено только общим временем проведения квеста. Квест проводится до 20:00 8 июля 2025 года (время московское).
НАГРАЖДЕНИЕ
45 баллов квеста - 2 000 баллов клуба
44 баллов квеста - 1 800 баллов клуба
43 балла квеста - 1 500 баллов клуба
42 балла квеста - 1 000 баллов клуба
41 балла квеста - 500 баллов клуба
Баллами можно оплатить лицензии и сувениры в магазине Клуба.
Правильные ответы будут опубликованы после 20:00 9 июля 2025 года (время московское). Итоги квеста будут подведены в течение 10 дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов квеста.
Все вопросы, связанные с корректностью проведения квеста, необходимо отправлять пользователю @Mrak (пользователей @andrew75 и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов квеста и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
Вопросы по квесту принимаются только через личные сообщения в течение срока проведения квеста и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов квеста через личные сообщения в рамках созданной переписки.
Администрация, официально уведомив, может в любой момент внести изменения в правила квеста, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в нём и/или нарушения правил квеста, передачи ответов на квест иным участникам, совместного прохождения. При ответе на вопросы квеста запрещается использовать анонимайзеры, VPN и другие технические средства для намеренного сокрытия реального IP-адреса.
Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов квеста. Квест является собственностью клуба «Лаборатории Касперского», его использование на сторонних ресурсах без разрешения администрации клуба запрещено. Авторские права на формат проведения квеста в виде беседы с персонажем, помощи персонажу в поиске информации и получения рекомендаций от персонажа в целях введения ответов, использования в связи с этим взаимосвязанной цепочки вопросов принадлежат пользователю Mrak. Использование данной механики проведения квеста без согласия автора не допускается.
Участие в квесте означает безоговорочное согласие с настоящими правилами. Для перехода к форме регистрации и вопросам квеста нажмите ЗДЕСЬ.
-
Автор KL FC Bot
12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
Низкое качество расшифровщиков
Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
View the full article
-
Автор KL FC Bot
Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
Больше приложений – больше проблем
Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
View the full article
-
Автор KL FC Bot
При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
Разночтения CVSS
Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
View the full article
-
Автор Олег Андрианов
Добрый день!
Уже вторую неделю бьюсь с настройкой связки KSC и KES под Astra Linux. Основная проблема обновление баз с KSC - оно отказывается идти.
Есть изолированная сеть с ~20 компьютеров. Домена, DNS, интернета - нет. На одном из компьютеров (работает под Astra Linux Воронеж) установлены две сетевые карты. Одна смотрит внутрь этой сети, другая имеет доступ в интернет. На этом же компьютере установлен KSC. Задача - получать обновления из интернета и распространять их на компьютеры (тоже работают под ASTRA Linux внутри изолированной сети.
Все настройки проверены и перепроверены многократно. Коннект с агентами есть. Данные сервер с рабочих станций получает. Обновление не идёт.
Внутри этой сети есть старый комп с Windows 10 и KES. Переключил агента на KSC под Astra Linux - обновления пошли
На компьютере где установлен KSC также установлен KES и также отказывается обновляться.
На всех АРМ стоит ASTRA Linux 1.7 в версии Воронеж.
Готов предоставить любые дополнительные данные.
Не понимаю в какую сторону смотреть.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти