hacker:HUNTER | Carbanak
-
Похожий контент
-
От KL FC Bot
Сколько-сколько?!
21 июня пользователь Twitter под ником ohnePixel сообщил о краже из взломанного аккаунта CS:GO коллекции предметов на общую сумму 2 миллиона долларов. Среди украденного были настоящие геймерские реликвии: семь сувенирных AWP Dragon Lore, керамбит без звезды, Blue Gem и многое другое. На всякий случай уточним, что Souvenir Dragon Lore — самый дорогой скин в CS:GO. Он запросто может стоить десятки, а то и сотни тысяч долларов.
Последние три года эти редкие предметы находились в частной коллекции, поэтому другие игроки и заподозрили неладное, когда скины из взломанного аккаунта массово появились в открытой продаже. По словам все того же ohnePixel, некий взломщик сменил почтовый адрес и пароль от аккаунта владельца предметов в Steam еще неделю назад, но это осталось незамеченным.
Несколько стримеров даже вели онлайн-трансляцию происходящего на Twitch. По разным оценкам, стоимость украденного инвентаря варьируется от двух до более чем четырех миллионов долларов.
Огромная популярность и долгая история CS:GO привели к тому, что предметы из него стали одними из самых дорогих в мире игр. Следует отметить, что преступник продавал ворованные скины по ценам значительно ниже рыночных. Это говорит о том, что кибервор либо не знал настоящую стоимость украденного, либо, что более вероятно, хотел побыстрее получить деньги.
View the full article
-
От KL FC Bot
Эксперты «Лаборатории Касперского» провели глубокий анализ тактик, техник и процедур восьми самых распространенных шифровальщиков-вымогателей — Conti/Ryuk, Pysa, Clop, Hive, Lockbit2.0, RagnarLocker, BlackByte и BlackCat. Сравнивая методы и инструменты злоумышленников на разных стадиях атаки, они пришли к выводу, что многие группировки в общем-то действуют примерно по одним и тем же схемам. Что позволяет создать эффективные универсальные контрмеры, позволяющие надежно защитить инфраструктуру компании от шифровальщиков.
Полный отчет с детальным анализом каждой техники и примерами ее использования можно найти в документе Common TTPs of modern ransomware groups. В нем можно найти и правила детектирования вредоносных техник в формате SIGMA.
Отчет предназначен в первую очередь для аналитиков центров мониторинга (SOC), экспертов Threat Hunting и Threat Intelligence, а также специалистов по реагированию на инциденты и по их расследованию. Однако наши исследователи также собрали в отчете и лучшие практики по противодействию шифровальщиком-вымогателям из различных источников. Будет нелишне повторить основные практические рекомендации по защите корпоративной инфраструктуры на этапе предотвращения вторжений и на нашем блоге.
View the full article
-
От mike 1
Здравствуйте!
В данной теме указана информация, которая поможет Вам найти ответы на часто возникающие вопросы по использованию корпоративной линейки продуктов "Лаборатории Касперского".
Ответы на часто задаваемые вопросы; Онлайн справка по корпоративным продуктам; Как получить файл ключа на основе кода активации для корпоративных продуктов; Статус поддержки корпоративных решений "Лаборатории Касперского"; Плагины управления для Kaspersky Security Center и Kaspersky Security Web Console; Отправить подозрительный файл в вирусную лабораторию, сообщить о ложном срабатывании; Как подготовить лог утилиты GetSystemInfo; Основные шаги диагностики проблем с Kaspersky Endpoint Security для Windows; Видеоматериалы по продуктам; Обучение по продуктам; Создать официальный запрос в техническую поддержку "Лаборатории Касперского" (требуется регистрация).
Если Вы не нашли ответа на свой вопрос в Базе знаний, данной теме или через поиск по форуму, то Вы можете создать свою тему в разделе, используя следующие рекомендации:
При создании темы старайтесь указывать операционную систему, точную версию продукта, по которой у Вас вопрос или проблема; По возможности прикладывайте дополнительные данные (скриншоты, шаги воспроизведения, отчеты); Старайтесь не писать в чужих темах, если у Вас похожая проблема. Источник проблемы может быть разный и такие сообщения могут ввести в заблуждение тех, кто пытается Вам помочь. Лучше будет создать свою тему по проблеме.
Помните, что на форуме Вам, как правило, отвечают такие же простые пользователи, как и Вы.
Сотрудники "Лаборатории Касперского" имеют группу "Команда ЛК".
-
От KL FC Bot
Помните времена, когда соцсеть «ВКонтакте» была про граффити на стенах друзей? Сегодня VK — это огромная цифровая экосистема. Тут можно не только написать сообщение другу, запостить фотографию или смешной статус, но и найти работу или, например, оплатить покупки. Доступ ко всем сервисам экосистемы «ВКонтакте» происходит через VK ID — единый профиль пользователя, с которым вы можете быстро регистрироваться на десятках ресурсов.
Чем больше сервисов VK вы используете, тем больше информации предоставляете соцсети. Например, для заказа еды «ВКонтакте» нужно знать ваш точный адрес, а VK Pay не сможет работать без реквизитов карты. Все эти сведения хранятся в вашем аккаунте, поэтому важно правильно его защитить. Рассказываем, как это сделать.
Как изменить пароль Как настроить двухфакторную аутентификацию Доверенные устройства во «ВКонтакте» Как просмотреть сеансы и выйти из аккаунта на всех устройствах Особенности настройки безопасности VK Pay Сразу оговоримся, что в посте идет речь о настройках безопасности в браузерной версии VK, но даже если вы пользуетесь мобильным приложением, то без труда сможете найти в нем все упомянутые разделы и пункты. Ведь все настройки, связанные с безопасностью, во «ВКонтакте» происходят через Управление VK ID.
Переходим на страницу управления VK ID
View the full article
-
От KL FC Bot
Утечки информации в последнее время происходят с завидной регулярностью. Злоумышленники тем или иным способом добираются до баз данных (БД) и получают доступ к хранящимся внутри записям. Для сохранности баз логичнее всего было бы использовать шифрование, но это далеко не всегда возможно. Ведь чем чаще сервису нужно обращаться к базе данных, тем медленнее она будет отвечать. А если она еще и зашифрована, то время отклика может увеличиться в несколько раз. И это далеко не все — в научном исследовании 2009 года собраны основные проблемы шифрования БД. Но в начале июня разработчики одной из систем управления базами данных (СУБД), MongoDB, объявили о прорыве: в очередном релизе СУБД они внедрили поддержку Queryable Encryption. Это способ хранения данных в зашифрованном виде, к которым тем не менее возможны запросы, а информация предоставляется с адекватной скоростью.
Соответствие системы шифрования реальным задачам
«Мозгом» новой технологии MongoDB стал Сени Камара, профессор Брауновского университета, в послужном списке которого много работ, где он пытается применить надежные системы шифрования для практических приложений. Его стартап был приобретен разработчиком MongoDB, и занимался он в основном поиском надежного способа защиты баз данных без ущерба для производительности.
Дело в том, что у разработчиков и операторов БД в приоритете всегда была скорость и надежность, но не защита. У специалистов по шифрованию, наоборот, в приоритете абсолютная невозможность расшифровать данные, а удобство не столь важно. Из-за этого ранее получались странные решения, в которых данные либо шифруются быстро, но ненадежно, либо надежно, но крайне медленно. Сени Камара соединяет научный подход с нуждами реального заказчика, то есть надежное шифрование — с высокой скоростью запросов. Вот так это выглядит по версии MongoDB:
Система обращения к зашифрованной базе данных. Источник.
View the full article
-
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.