С каждым годом мобильное угрозы становятся все более изощренными. Одним из таких примеров является троян Mamont, с которым злоумышленники нацелились на персональные данные и денежные средства российских Android-пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Android-троян Mamont — расследование реального кейса новой финансовой киберугрозы
Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность . Уже многие видели предупреждения о новом троянце Mamont, с которым...
❤8🔥5👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥4❤2👏2👍1
Прямое включение с ИБ АСУ ТП КВО 2025🎥
В эту минуту руководитель направления безопасности КИИ и АСУ ТП Егор Куликов вместе с руководителем направления
предпродажной поддержки решений
для бизнеса в «Лаборатории Касперского» Андреем Бондюгиным рассказывают о концепции единого мониторинга промышленного и корпоративного сегментов.
Будем рады встрече сегодня и завтра на площадке форума👋🏻
В эту минуту руководитель направления безопасности КИИ и АСУ ТП Егор Куликов вместе с руководителем направления
предпродажной поддержки решений
для бизнеса в «Лаборатории Касперского» Андреем Бондюгиным рассказывают о концепции единого мониторинга промышленного и корпоративного сегментов.
Будем рады встрече сегодня и завтра на площадке форума👋🏻
🔥9❤7👍3
Ситуация на рынке SOC в 2025 году 🛡
🗻 Почему 64% компаний Enterprise-сегмента в России отдают SOC на аутсорс, какими преимуществами обладает MSSP-модель — ответы на этот и другие вопросы можно найти в статье на CNews о нашем новом исследовании с Kaspersky.
В SOC входят три элемента для эффективной защиты: технологический стек, команда специалистов и налаженные ИБ-процессы. Так, более 80% компаний считают центр мониторинга кибербезопасности эффективным ответом на рост и усложнение киберугроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10👍5
Количество наших проектов по киберзащите КИИ и АСУ ТП увеличилось на 70%📈
В карточках собрали информацию о ключевых киберугрозах, методах защиты от шифровальщиков, возможностях SOC и услугах на их базе. В основе — интервью руководителя безопасности КИИ и АСУ ТП Егора Куликова для журнала тринадцатой конференции ИБ АСУ ТП КВО.
В условиях активного импортозамещения и ужесточения требований регуляторов построение эффективной защиты объектов критической информационной инфраструктуры требует больше экспертизы и ресурсов.
В карточках собрали информацию о ключевых киберугрозах, методах защиты от шифровальщиков, возможностях SOC и услугах на их базе. В основе — интервью руководителя безопасности КИИ и АСУ ТП Егора Куликова для журнала тринадцатой конференции ИБ АСУ ТП КВО.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥8❤7
Прямой эфир с ТБ-Форума: обсуждаем защиту веб-приложений🚀
Сегодня в 11:00 наши эксперты направления защиты данных и приложений Аскар Добряков и Сергей Семин раскроют секреты построения эшелонированной защиты веб-приложений.
🔗 Регистрация на онлайн-трансляцию доступна по ссылке.
Сегодня в 11:00 наши эксперты направления защиты данных и приложений Аскар Добряков и Сергей Семин раскроют секреты построения эшелонированной защиты веб-приложений.
В программе вас ждут ответы на самые волнующие вопросы:✅ Как избежать угроз — от подмены контента до остановки работы ключевых веб-ресурсов✅ Какие решения обеспечат бесперебойную работу бизнеса и соблюдение регуляторных требований в 2025 году✅ Как сочетать Anti-DDoS, WAF, VM, DAST, пентесты, SSO и другие решения✅ Почему интеграция решений из разных направлений ИБ — это не тренд, а необходимость.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11👍5🔥3
Мы живем в мире, где постоянно появляются новые киберугрозы.
🔎 В карточках старший системный инженер Максим Князев рассказывает, как анализировать обнаруженные уязвимости.
Поэтому сканеры SAST, DAST и IAST становятся незаменимыми инструментами для выявления потенциальных уязвимостей и эксплойтов, однако большой объем полученных данных требует эффективной фильтрации и анализа.
🔎 В карточках старший системный инженер Максим Князев рассказывает, как анализировать обнаруженные уязвимости.
❤8❤🔥6👍3
Media is too big
VIEW IN TELEGRAM
В ИБ открыты все пути❤️
Сегодня хотим рассказать о карьерном треке сразу четырех наших коллег:
В видео — подробнее о том, почему выбрали сферу ИБ и как развиваются в кибербезопасности (спойлер:развиваются успешно )🗻
Сегодня хотим рассказать о карьерном треке сразу четырех наших коллег:
🛡 Арины Ашотян, тимлида аналитиков по кибербезопасности🛡 Екатерины Юматовой, руководителя группы по работе с партнерами🛡 Анастасии Ситеевой, аналитика по кибербезопасности🛡 Ольги Масло, младшего менеджера по развитию бизнеса.
В видео — подробнее о том, почему выбрали сферу ИБ и как развиваются в кибербезопасности (спойлер:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14❤🔥6🎉6👍2
SOC для управления киберинцидентами 🛡
Респонденты связывают это с:
✅ Высоким уровнем зрелости систем безопасности
✅ Более оперативным реагированием на инциденты
✅ Увеличением количества проверок безопасности
✅ Эффективным управлением безопасностью инфраструктуры.
А как именно SOC помогает минимизировать последствия кибератак и повысить уровень защиты бизнеса — читайте в полном тексте исследования.
Согласно нашему новому исследованию, около 73% респондентов, уже использующих SOC, отмечают снижение рисков наступления критичных последствий инцидентов.
Респонденты связывают это с:
В карточках эксперты К2 Кибербезопасность делятся мнениями, как во время роста объема и усложнения кибератак минимизировать риски от реализации инцидентов.
А как именно SOC помогает минимизировать последствия кибератак и повысить уровень защиты бизнеса — читайте в полном тексте исследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥5👍3