[Сувенир] Мишка Мидори Кума с логотипом Kaspersky Lab
Опрос: Мнение о подарочном сувенире
5 проголосовавших
У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.
-
Похожий контент
-
От KL FC Bot
Начиная с 20 июля все разработчики, публикующие Android-приложения в магазине Google Play, обязаны подробно рассказывать, какие данные они собирают и как их используют. Безусловно позитивное нововведение было отчасти омрачено «оптимизацией»: теперь перед установкой приложения нельзя узнать, к каким источникам данных оно обращается. Коротко рассказываем об изменениях и объясняем, как теперь оценивать риски для вашей приватности.
Что изменилось
В апреле этого года компания Google внедрила новую функциональность для разработчиков в магазине Google Play: появилась возможность указывать, какие данные собирает приложение и в каких целях использует. После 20 июля возможность превратилась в обязанность: разработчики, которые не добавят такие описания, рискуют нарваться на удаление их приложений из магазина.
Выглядит это описание в специальном разделе «Безопасность данных» или Data Safety на Google Play примерно так:
Информацию о собираемых данных можно посмотреть прямо в магазине Google Play до установки
View the full article
-
От KL FC Bot
В традиционном августовском вторничном патче компания Microsoft закрыла более сотни уязвимостей. Некоторые из них требуют особенно пристального внимания безопасников. В частности, среди этих уязвимостей — 17 критического уровня, две из которых — уязвимости нулевого дня. Известно, что как минимум одна уязвимость уже активно используется злоумышленниками, поэтому с установкой патчей лучше не затягивать. Не случайно и американское Агентство по кибербезопасности и защите инфраструктуры рекомендует обратить внимание на это обновление.
DogWalk (она же CVE-2022-34713) — RCE-уязвимость в MSDT
Самая опасная из свежезакрытых уязвимостей, CVE-2022-34713, потенциально допускает удаленное выполнение постороннего кода (относится к типу RCE). CVE-2022-34713 — это уязвимость в инструменте Microsoft Windows Support Diagnostic Tool (MSDT), как и нашумевшая в мае этого года Follina.
Суть уязвимости заключается в том, как система работает с архивами типа Cabinet (.cab). Чтобы проэксплуатировать ее, злоумышленникам нужно заставить пользователя открыть вредоносный файл, который сохраняет архив.diagcab в папку Startup, так что его содержимое исполнится в следующий раз, когда пользователь перезапустит компьютер и войдет в систему.
Строго говоря, она была обнаружена еще два года назад, но тогда компания почему-то не уделила должного внимания этой проблеме. Теперь уязвимость закрыта, но компания Microsoft уже выявила ее эксплуатацию.
View the full article
-
От KL FC Bot
Стартует конференция Black Hat 2022, и мы решили спросить наших экспертов из Глобального центра исследования и анализа угроз (GReAT), чего они ждут прежде всего. Какие выступления они хотели бы послушать? Каких новых тенденций нам ждать? Какие важные темы не будут затрагиваться в этом году?
Курт Баумгартнер (Kurt Baumgartner), ведущий эксперт по исследованиям угроз кибербезопасности
Первое, что привлекло мое внимание на Black Hat 2022 — это доклад Ким Зеттер Pre-Stuxnet, Post-Stuxnet: Everything Has Changed, Nothing Has Changed («Stuxnet: до и после. Все изменилось, но все по-прежнему»). Конечно, с момента появления Stuxnet кое-что изменилось, но послушать о том, что она думает о текущих проблемах безопасности в свете событий, случившихся с тех пор, и их последствий, было бы очень интересно.
Множество докладов в этом году будет посвящено «наступательной кибербезопасности». Также будет немало докладов о киберфизических системах, в том числе об устройствах Siemens, о средствах удаленной разблокировки дверей автомобиля, защищенной радиосвязи и о многом другом. Некоторые технические новшества и их потенциал вызывают все больше опасений, а в свете Stuxnet эти проблемы стали более понятными широкой аудитории.
В связи с появлением новых методов эксплуатации уязвимостей в крупных системах проверки подлинности особый интерес представляют два доклада известных экспертов по наступательной безопасности: I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit («Я тот, кем назовусь: внедрение в системы проверки подлинности с помощью эксплойта 0Click») и Elevating Kerberos to the Next Level («Переводим Kerberos на новый уровень»).
Я бы ожидал услышать больше о наступательной безопасности в контексте угроз для систем машинного обучения и в сфере криптовалют.
View the full article
-
От KL FC Bot
Наши эксперты исследовали активность Andariel, которая предположительно является подгруппой корейской APT-группировки Lazarus. Злоумышленники используют зловред DTrack и шифровальщик Maui для атак на предприятия по всему миру. Традиционно для Lazarus, основная цель атак заключается в получении финансовой выгоды. На этот раз за счет шантажа.
Кого атакует группировка Andariel
Согласно выводам наших экспертов, группировка Andariel не фокусируется на какой-либо отдельной отрасли — она готова атаковать любую подвернувшуюся компанию. В июне американское Агентство по кибербезопасности и защите инфраструктуры сообщало, что шифровальщик Maui атакует в основном компании и государственные организации, работающие в сфере здравоохранения в США. Однако наши специалисты также обнаружили как минимум одну атаку на жилищную компанию в Японии и несколько дополнительных жертв в Индии, Вьетнаме и России.
Инструменты группировки Andariel
Основной рабочий инструмент группировки Andariel — зловред DTrack, известный достаточно давно. Он служит для сбора информации о жертве и отсылки этой информации на удаленный хост. В числе прочего, DTrack интересуется историей браузера и сохраняет ее в отдельный файл. Вариант зловреда, используемый в атаках Andariel, умеет отправлять собранную информацию не только на сервер злоумышленников через протокол HTTP, но также сохранять ее на удаленном хосте в сети жертвы.
View the full article
-
От KL FC Bot
Давайте мысленно перенесемся в май 2000 года. Вы включаете свой рабочий компьютер, подключаетесь к Интернету и скачиваете свежую электронную почту в клиенте Microsoft Outlook. Сразу обращаете внимание на странное письмо с темой ILOVEYOU. В любви вам признается знакомый человек: возможно, школьная подруга, но еще интереснее, если это ваш руководитель в возрасте.
Как бы то ни было, это однозначно привлекает внимание, поэтому вы щелкаете по вложенному файлу с именем «LOVE-LETTER-FOR-YOU.TXT.VBS» и… вроде бы ничего не происходит. Лишь через некоторое время вы обнаруживаете, что важные документы на жестком диске безнадежно испорчены, а еще одно любовное послание разослано уже от вашего имени — по всем контактам в адресной книге вашего почтового клиента.
Примерно так выглядело письмо с червем ILOVEYOU в старом почтовом клиенте Microsoft. Источник
ILOVEYOU был не первым зловредом, эксплуатирующим дыру в почтовых клиентах компании Microsoft. Но он точно инициировал одну из самых серьезных компьютерных эпидемий в начале нового тысячелетия. Давайте вспомним его историю и поговорим о том, как это событие повлияло на представления о безопасности компьютерных систем.
View the full article
-
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.