-
Похожий контент
-
От zell
Добрый день, Евгений Валентинович.
У Kaspersky есть интересное приложение #Whocalls для определения тех, кто звонит. Но лицензионный ключ купить нельзя, т.к. отсутствует возможность активации ключем, только подписка. Также приложение требует доступ к книге контактов, непонятно зачем.
Возникает 2 вопроса:
1. Отсутствие возможности активации ключем - это так и задумано, и если да, то почему?
2. На сайте kaspersky.ru это приложение не нашел - это тоже так задумано?
-
От KL FC Bot
О том, что Facebook собирает данные о вас, вы наверняка знаете. Причем информацию для вашего досье компания получает не только с вашей страницы в социальной сети, но и от множества сайтов и приложений, которые на первый взгляд вообще никак с Facebook не связаны. И если решение о том, выкладывать что-то в Facebook или нет, вы принимаете сами, то сторонние сервисы, как правило, даже не говорят вам, кому и какие данные они передают.
Действия вне Facebook
Не так давно среди настроек Facebook появился важный инструмент, позволяющий вам просматривать информацию, которую компания получила от третьих лиц, и управлять ей. Называется он «Действия вне Facebook». Чтобы его найти:
Нажмите на треугольник (в веб-версии) или значок меню (в мобильном приложении) в правом верхнем углу экрана. Выберите Настройки и конфиденциальность. Откройте Настройки. Перейдите в раздел Ваша информация на Facebook. Нажмите Действия вне Facebook. Конечно, просто взять и запретить сбор данных не получится. Но покопавшись в «Действиях вне Facebook», вы сможете узнать, кто и что рассказывает о вас соцсети, и отвязать от своего профиля лишнюю информацию, а это уже немало.
View the full article
-
От KL FC Bot
В нашем блоге есть тысяча и одна статья про то, как защититься от той или иной заразы. Но бывает и так, что защититься не получается, и зараза просачивается внутрь периметра. Некоторые в этот момент начинают паниковать — а надо, напротив, сохранять трезвый рассудок и действовать максимально быстро и осознанно. Собственно, ваши действия определят, станет ли этот инцидент гигантской проблемой для компании или еще одной успешно решенной задачей. Давайте выясним, что и как делать, на примере заражения шифровальщиком.
Часть первая: ищем и изолируем
Итак, зловред проник в вашу сеть, и вы об этом уже знаете. Но он может быть далеко не на одной машине и даже не в одном офисе. Так что первым делом ищите зараженные компьютеры и сегменты сети в инфраструктуре предприятия и изолируйте их от остальной сети, чтобы зловред не зацепил другие.
Как искать? Если машин мало, то посмотрите в логи антивирусов, в EDR и файрволы. Как вариант — буквально пройдитесь от машины к машине ногами и проверьте, как там дела. Если компьютеров много, то проще и удобнее анализировать события и логи в SIEM-системе. Походить потом все равно придется, но лучше сначала получить общее представление.
При этом не стоит забывать, что в пылу сражения с шифровальщиком важно не уничтожить улики, иначе потом будет сложно отследить, откуда он взялся, и понять, где искать другие инструменты группировки, которая атаковала ваши компьютеры. В общем, берегите логи и прочие следы зловредов на компьютерах, они вам еще пригодятся.
После того как вы изолировали зараженные машины от сети, лучше всего снять с них образы дисков и больше не трогать до окончания расследования. Если простой компьютеров невозможен, все равно сделайте образы и сохраните дамп памяти — он тоже может пригодиться в расследовании. Также не забывайте документировать все свои действия: это нужно для того, чтобы максимально прозрачно и честно рассказывать о происходящем как сотрудникам, так и всему миру. Но об этом позже.
View the full article
-
От KL FC Bot
Недавно мы говорили о том, как злоумышленники используют фишинг для захвата доступа к почтовым рассылкам компании и зачем им это нужно. Еще один лакомый кусочек для злоумышленника — кабинет на сайте хостинг-провайдера. Вот достаточно свежий пример попытки такого захвата и к чему он может привести.
Фишинговая схема
Начинается атака, как обычно, с письма. Злоумышленники под любым предлогом пытаются убедить клиента хостинга зайти в его личный кабинет. Особенно забавно, что в данном случае они пугают пользователя именно кибератакой. Не своей, конечно. Они от лица хостинг-провайдера пишут, что из-за попытки подозрительной покупки домена им пришлось временно заблокировать доступ. И чтобы вернуть контроль над учетной записью, получатель письма должен пройти по ссылке в личный кабинет.
View the full article
-
От KL FC Bot
Недавно мы описывали, как мошенники обманывают пользователей Discord, заманивая их на поддельные криптовалютные биржи. С тех пор киберпреступники задействовали новые методы, чтобы еще более эффективно втираться в доверие к потенциальным жертвам. Рассказываем, где ждать подвоха и как защитить себя.
В предыдущих сериях
Для начала вспомним, как устроена оригинальная кампания. Участники криптовалютных сообществ Discord получают личные сообщения от «перспективной торговой площадки» — дескать, они победили в розыгрыше монет. Для получения «подарка» потенциальным жертвам предлагают перейти по ссылке и зарегистрироваться на сайте криптобиржи, которая выглядит очень похоже на настоящую. Подвох обнаруживается на этапе вывода выигрыша: чтобы перечислить биткойны или эфир на свой кошелек, нужно подтверждение аккаунта — а для этого требуется внести депозит на указанную сумму.
Недавно мы обнаружили четыре новые псевдобиржи — Bitcmoney, Itmaxbit, Crypto24cap и Bit24cap. Построенная вокруг них кампания работает по похожему сценарию, но изощреннее предыдущей. И вот почему.
View the full article
-
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.