Новая версия блогов
-
Похожий контент
-
Автор genius512
Здравствуйте! подскажите пожалуйста как побороть ошибку 27300 при установки новой версии касперского ?
-
Автор KL FC Bot
На недавно прошедшей конференции для разработчиков I/O 2024 компания Google представила вторую бета-версию операционной системы Android 15, также известной под кодовым названием Vanilla Ice Cream (ванильное мороженое). Заодно компания более подробно рассказала о новых функциях безопасности и приватности, которые появятся в новой ОС.
Финального релиза Android 15 придется подождать еще несколько месяцев — он запланирован на третий квартал 2024 года. Но уже сейчас можно рассмотреть, какие нововведения эта операционная система приготовила для пользователей Android с точки зрения безопасности.
Защита от кражи смартфона на основе искусственного интеллекта
Далеко не единственное, но самое масштабное из представленных нововведений безопасности — это набор новых функций защиты от кражи смартфона и содержащихся в нем пользовательских данных. В Google собираются сделать часть этих функций доступными не только пользователям Android 15, но добавить и в более старые версии операционной системы (начиная аж с Android 10) с помощью сервисных обновлений.
Начнем с блокировки полного сброса устройства. Чтобы помешать вору сбросить смартфон до заводских настроек и быстро его продать, в Android 15 можно будет настроить блокировку. Она не даст заново настроить смартфон под нового пользователя без знания пароля обворованного владельца.
Также в Android 15 появится так называемое «приватное пространство» для приложений. Часть приложений — например, банковские приложения или мессенджеры — можно будет спрятать и защитить дополнительным PIN-кодом. Таким образом можно помешать вору воспользоваться содержимым вашего смартфона.
В Android 15 появится «приватное пространство», в котором можно будет спрятать часть приложений и защитить их отдельным PIN-кодом
Кроме этого, в Google собираются защищать наиболее опасные настройки от воров, которые заполучили смартфон разблокированным. Для того чтобы отключить функцию «Найти устройство» (Find My Device) или поменять таймаут блокировки экрана, теперь надо будет аутентифицироваться с помощью PIN-кода, пароля или биометрии.
Посмотреть статью полностью
-
Автор KL FC Bot
Сегодня поговорим о крысах, но не о тех, что с длинными хвостами, а о компьютерных — RAT (remote access trojan). Так называют трояны, которые позволяют злоумышленнику получить удаленный доступ к устройству. Обычно «крысы» умеют самостоятельно устанавливать и удалять программы, контролировать буфер обмена и считывать данные с клавиатуры.
В мае 2024 года в нашу крысоловку попался новый представитель RAT-троянов: SambaSpy. Как это вредоносное ПО проникает на устройства жертв и чем оно там занимается — в этой публикации.
Что такое SambaSpy
SambaSpy — это многофункциональный RAT-троян, обфусцированный с помощью Zelix KlassMaster, что существенно затрудняет его обнаружение и анализ. Тем не менее мы справились с обеими задачами и выяснили, что новый RAT-троян умеет:
управлять файловой системой и процессами; загружать и выгружать файлы; управлять веб-камерой; делать скриншоты; красть пароли; загружать дополнительные плагины; удаленно управлять рабочим столом; регистрировать нажатия клавиш; управлять буфером обмена.
View the full article
-
Автор KL FC Bot
Для многих ИБ-команд SIEM-система де-факто является основным рабочим инструментом. Так что безопасность компании в значительной мере зависит от того, насколько экспертам удобно взаимодействовать с SIEM, концентрируясь непосредственно на борьбе с угрозами, а не на рутине. Поэтому практически в каждом обновлении нашей системы Kaspersky Unified Monitoring and Analysis Platform (KUMA) мы уделяем особое внимание улучшению пользовательского интерфейса, автоматизации рутинных процессов и добавлению функций, позволяющих специалистам работать максимально эффективно. Значительная часть усовершенствований создается на основании обратной связи от экспертов наших заказчиков. В частности, в последней версии платформы KUMA — 3.0.3 мы добавили следующие возможности и улучшения.
Написание условий фильтров и корреляционных правил в виде кода
Раньше аналитикам приходилось задавать фильтры и писать корреляционные правила, выбирая требуемые условия мышкой. В обновлении мы расширили возможности написания правил для продвинутых пользователей, переработав интерфейс написания условий и добавив возможность написания их в виде кода. При этом режим конструктора, разумеется, остался на месте — условия фильтров и селекторов автоматически транслируются между режимами конструктора и кода.
Одно и то же условие в режимах конструктора и кода
При этом конструктор позволяет писать условия при помощи клавиатуры. Вы можете начать набирать условия фильтра, и KUMA подскажет подходящие варианты из полей событий, словарей, активных листов и так далее, после чего вы сможете выбрать подходящий вариант. Можно сразу сократить диапазон вариантов, набрав соответствующий префикс. Для удобства типы условий подсвечиваются разными цветами.
Режим кода позволяет быстро редактировать условия корреляционных правил, а кроме того, выделять и копировать условия в виде кода и легко переносить их между разными правилами или разными селекторами в рамках одного правила. Эти же блоки кода могут быть перенесены и в фильтры (отдельный ресурс системы), что значительно упрощает их создание.
Посмотреть статью полностью
-
Автор KL FC Bot
Шпионское ПО — опасный инструмент, позволяющий избирательно следить за конкретными пользователями: зачастую жертвами становятся сотрудники одной компании или жители одной страны. Обнаруженный нами новый мобильный шпион LianSpy — пока — нацелен на пользователей Android-смартфонов из России, но используемые им нестандартные подходы потенциально могут быть применены и в других регионах. Как именно работает этот мобильный шпион и как защититься от новой угрозы — в этом материале.
Что такое LianSpy
Мы обнаружили LianSpy в марте 2024 года, но действует он, по нашим данным, как минимум три года — с июля 2021-го! Почему LianSpy так долго оставался в тени? Дело в том, что атакующие тщательно прячут следы работы вредоносного ПО: при запуске программа прячет свою иконку на рабочем столе и работает в фоновом режиме, используя права суперпользователя. Это позволяет зловреду обходить уведомления Android в статус-баре, которые показывают жертве, что в текущий момент смартфон использует камеру или микрофон.
LianSpy маскируется под системные приложения и финансовые сервисы. При этом атакующих не интересуют банковские данные жертв: шпионское ПО тихо и незаметно следит за активностью пользователей, перехватывая данные журнала звонков, отправляя список установленных приложений на сервер атакующих, а также записывает экран смартфона, в основном — при работе с мессенджерами.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти