Смотрим короткий рекап от Дмитрия в нашем кружке
Please open Telegram to view this post
VIEW IN TELEGRAM
Kaspersky
Больше деталей по этой истории — в нашем свежем посте на Securelist.
securelist.ru
Российские организации атакует бэкдор, мимикрирующий под обновления ПО ViPNet Авторы Ιgor Kuznetsov, Georgy Kucherin
В ходе расследования инцидента мы обнаружили новый сложный бэкдор, который атакует российские организации, мимикрируя под ПО ViPNet.
Присоединяйтесь к стриму, где наша продуктовая команда покажет обновлённый Kaspersky NGFW — межсетевой экран нового поколения, разработанный в России, протестированный в боевых условиях и готовый к импортозамещению.
Разберём:
Кстати, если у вас уже есть вопросы, то вы можете задать их нашим спикерам заранее, а ответим мы на них в эфире.
Когда: 22 апреля, 11:00 МСК
Где: онлайн
Зарегистрироваться ⟶
Please open Telegram to view this post
VIEW IN TELEGRAM
Парочка фактов о рейтинге ТОП-3:
Круто? Да, мы тоже так думаем
Полный отчёт за минувший год и все подробности ищите по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
В двух словах: было круто, в одном – очень! 😎
Конференция Kaspersky Future 2025 подошла к концу, а значит, пришло время подвести итоги. Поехали⬇️
Kaspersky Future – мероприятие, нацеленное на будущее кибербезопасности и ориентированное на внедрение инновационных решений и стратегий защиты в условиях быстро меняющегося цифрового ландшафта. Мы собрали 230 участников – лидеров ИБ-отрасли из разных компаний, чтобы обсудить, какими были угрозы когда-то, какие они есть сейчас, а какими будут завтра.
Евгений Касперский рассказал об ИБ-трендах и подчеркнул, что без автоматизации процессов противостоять кибератакам будущего будет практически невозможно.
Далее на сцене обсудили и другие темы: платформизацию, угрозы ИИ в ИБ, атаки на цепочки поставок, переход на отечественные ИБ-решения, разобрали практические кейсы из опыта «Лаборатории Касперского» и наших заказчиков.
🛡 За нашу экспертизу отвечали топовые спикеры: Евгений Касперский, Антон Иванов, Анна Кулашова, Марина Усова, Сергей Голованов, Владислав Тушканов, Евгений Бударин, Евгения Лагутина, Дмитрий Галов и Владимир Дащенко, Никита Назаров и Николай Сабелфильд.
✅ Параллельно проводились воркшопы и бизнес-игра KIPS (Kaspersky Interactive Protection Simulation), которые помогли коллегам ещё раз убедиться – только на этот раз в игровой форме, – насколько в сегодняшнем мире важна киберзащита.
🏆 На стенде участники знакомились с нашими передовыми решениями и технологиями и даже с только что вышедшим Kaspersky NGFW Beta 2.
Партнёрами конференции были: Security vision, REDCheck, Вебмониторэкс и АйТи Бастион.
Ух, кажется, самое главноекратко рассказали! Подытожим: тест нового формата увенчался успехом. А это значит лишь одно: дальше – больше! 🔥
Конференция Kaspersky Future 2025 подошла к концу, а значит, пришло время подвести итоги. Поехали
Kaspersky Future – мероприятие, нацеленное на будущее кибербезопасности и ориентированное на внедрение инновационных решений и стратегий защиты в условиях быстро меняющегося цифрового ландшафта. Мы собрали 230 участников – лидеров ИБ-отрасли из разных компаний, чтобы обсудить, какими были угрозы когда-то, какие они есть сейчас, а какими будут завтра.
Евгений Касперский рассказал об ИБ-трендах и подчеркнул, что без автоматизации процессов противостоять кибератакам будущего будет практически невозможно.
Далее на сцене обсудили и другие темы: платформизацию, угрозы ИИ в ИБ, атаки на цепочки поставок, переход на отечественные ИБ-решения, разобрали практические кейсы из опыта «Лаборатории Касперского» и наших заказчиков.
Партнёрами конференции были: Security vision, REDCheck, Вебмониторэкс и АйТи Бастион.
Ух, кажется, самое главное
Please open Telegram to view this post
VIEW IN TELEGRAM
Воскресный дайджест киберновостей ➡️
Забравшись в чужой аккаунт, злоумышленники могут найти там компромат для шантажа или, например, домашний адрес жертвы. Через сообщения в Telegram и WhatsApp людей под разными предлогами убеждают добровольно перевести деньги мошенникам и скачать зловреды. В новой статье мы собрали 12 советов, которые помогут переписываться без страха за свои данные.
Мошенники нередко используют легитимные ресурсы для спама и фишинга. Эта уловка позволяет им обходить почтовые защитные решения, ведь жертвы получают письма не с какого-нибудь сомнительного сервера, а напрямую от сервиса с хорошей репутацией. Подробнее о том, какие цели преследуют мошенники и куда ведёт ссылка из письма с GetShared — в нашем новом посте.
Эксперты «Лаборатории Касперского» вместе с экспертами кибербезопасности «Т-Технологий» обнаружили ранее неизвестный сложный бэкдор, используемый в целевых атаках на организации в РФ. Больше деталей по этой истории — в нашем свежем посте на Securelist.
Самое интересное из мира B2B:
▶️ Как оптимизировать бюджет ИБ?
▶️ Мошенничество и ransomware — главные угрозы бизнесу среднего размера
И ещё кое-что:
▶️ Викторина по ТГ-каналу Евгения Касперского — успевайте участвовать!
▶️ Говорим о будущем в Петербурге
#KD_дайджест
Забравшись в чужой аккаунт, злоумышленники могут найти там компромат для шантажа или, например, домашний адрес жертвы. Через сообщения в Telegram и WhatsApp людей под разными предлогами убеждают добровольно перевести деньги мошенникам и скачать зловреды. В новой статье мы собрали 12 советов, которые помогут переписываться без страха за свои данные.
Мошенники нередко используют легитимные ресурсы для спама и фишинга. Эта уловка позволяет им обходить почтовые защитные решения, ведь жертвы получают письма не с какого-нибудь сомнительного сервера, а напрямую от сервиса с хорошей репутацией. Подробнее о том, какие цели преследуют мошенники и куда ведёт ссылка из письма с GetShared — в нашем новом посте.
Эксперты «Лаборатории Касперского» вместе с экспертами кибербезопасности «Т-Технологий» обнаружили ранее неизвестный сложный бэкдор, используемый в целевых атаках на организации в РФ. Больше деталей по этой истории — в нашем свежем посте на Securelist.
Самое интересное из мира B2B:
И ещё кое-что:
#KD_дайджест
Please open Telegram to view this post
VIEW IN TELEGRAM
Мобильные телефоны и установленные на них приложения собирают ваши данные, чтобы «догонять» рекламой.
Какие данные собираются, как объявления и рекомендации вас находят и как защитить себя от «рекламной слежки» — смотрите в карточках⬆️
А больше подробностей — в нашей статье.
Какие данные собираются, как объявления и рекомендации вас находят и как защитить себя от «рекламной слежки» — смотрите в карточках
А больше подробностей — в нашей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✉️ «…Это я, почтальон Печкин, принёс вам письмо от Федеральной налоговой службы. Только я вам его не отдам, у вас адрес неправильный. Зайдите в «Госуслуги» через бот «Почты России» и исправьте ошибку…»
Стоп.
Если вам в мессенджере позвонили сотрудники почты и советуют поскорее зайти в аккаунт «Госуслуг», самое время вспомнить страшилки о разводах и повесить трубку. Потому что это действительно мошенники.
Недавно в их арсенале появилась новая схема: отправлять жертву в фейковый Telegram-бот «Почты России», чтобы подтвердить или поменять адрес, на который отправлено письмо. Поддавшись манипуляциям злоумышленников, пользователь нажимает на кнопку «Авторизация», видит якобы окно входа в «Госуслуги» и вводит свои учётные данные.
Вот только о мифическом письме узнать ничего не получится: аккаунт уже улетел мошенникам. Теперь они начнут давить на жертву, пытаясь развести её на деньги, кредиты или украшения.
Как распознать фальшивые боты и не попасться «почтальонам» на удочку — объясняем в нашем новом посте на Kaspersky Daily.
Стоп.
Если вам в мессенджере позвонили сотрудники почты и советуют поскорее зайти в аккаунт «Госуслуг», самое время вспомнить страшилки о разводах и повесить трубку. Потому что это действительно мошенники.
Недавно в их арсенале появилась новая схема: отправлять жертву в фейковый Telegram-бот «Почты России», чтобы подтвердить или поменять адрес, на который отправлено письмо. Поддавшись манипуляциям злоумышленников, пользователь нажимает на кнопку «Авторизация», видит якобы окно входа в «Госуслуги» и вводит свои учётные данные.
Вот только о мифическом письме узнать ничего не получится: аккаунт уже улетел мошенникам. Теперь они начнут давить на жертву, пытаясь развести её на деньги, кредиты или украшения.
Как распознать фальшивые боты и не попасться «почтальонам» на удочку — объясняем в нашем новом посте на Kaspersky Daily.
В новом #kaspersky_securityweek:
🔘 Обнаружена сложная фишинговая атака, в которой жертвы получают письмо от имени Google с требованием залогиниться в «систему поддержки» и отреагировать на «судебное предписание». Для реализации этой схемы в дело идут почтовый ящик с адресом me@<имя_домена>, особенности интерфейса GMail, приложение Google OAuth с очень длинным именем и страница на домене google.com.
🔘 Эксперты «Лаборатории Касперского» изучили технику встраивания HTML-кода в SVG-картинки и бэкдор, распространяемый под видом обновления ПО ViPNet.
🔘 В Erlang/OTP SSH закрыта десятибалльная уязвимость, позволявшая злоумышленнику выполнять на сервере произвольный код без аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2517: фишинг от имени Google с валидной подписью DKIM
Разработчик Ник Джонсон на прошлой неделе поделился ( тред в соцсети X, пересказ издания BleepingComputer) примером довольно сложной фишинговой атаки, жертвой которой вполне может стать даже...
24 апреля в 11:00 (МСК) приглашаем на онлайн-стрим, посвящённый релизу новой версии Kaspersky SD-WAN. Обсудим, как новые возможности версии 2.4 помогают повысить надёжность и безопасность распределённых сетей.
Разберём ключевые обновления:
Наши эксперты — Павел Кравцов и Антон Фёдоров — расскажут всё в подробностях и ответят на вопросы в прямом эфире.
Зарегистрироваться на стрим ⟶
Please open Telegram to view this post
VIEW IN TELEGRAM
💰Оптимизируем расходы вместе с CISO MindMap
Обязанности CISO в компании так же бесконечны, как и фронт работ по повышению кибербезопасности. Чтобы успешно справиться с задачей, нужно грамотно распределять ресурсы. Но каким ИБ-проектам отдать приоритетное значение?
Обычно ответ на этот вопрос можно было найти в шпаргалке от известного проекта CISO MindMap. Правда, в этом году обновление вышло всего за пару дней до того, как в мире начала меняться экономическая обстановка. И к проблеме расстановки приоритетов у многих компаний прибавилась забота об оптимизации расходов.
Мы решили проанализировать стратегии CISO MindMap с точки зрения экономической эффективности. Как скорректировать приоритеты в условиях неопределённости и возможного сокращения бюджетов? Как усилить защиту компании, при этом снизив затраты на ИБ-проекты?
Отвечаем на эти и многие другие вопросы в нашем новом посте.
#KD_советы
Обязанности CISO в компании так же бесконечны, как и фронт работ по повышению кибербезопасности. Чтобы успешно справиться с задачей, нужно грамотно распределять ресурсы. Но каким ИБ-проектам отдать приоритетное значение?
Обычно ответ на этот вопрос можно было найти в шпаргалке от известного проекта CISO MindMap. Правда, в этом году обновление вышло всего за пару дней до того, как в мире начала меняться экономическая обстановка. И к проблеме расстановки приоритетов у многих компаний прибавилась забота об оптимизации расходов.
Мы решили проанализировать стратегии CISO MindMap с точки зрения экономической эффективности. Как скорректировать приоритеты в условиях неопределённости и возможного сокращения бюджетов? Как усилить защиту компании, при этом снизив затраты на ИБ-проекты?
Отвечаем на эти и многие другие вопросы в нашем новом посте.
#KD_советы
Наши исследователи обнаружили кампанию, нацеленную на российских пользователей. Злоумышленники сыграли на недоступности в РФ пакета Microsoft Office и опубликовали на платформе SourceForge якобы пиратские копии офисных программ на русском языке. Попытка их скачать приводила к заражению майнером и троянцем, который при переводе криптовалюты подменяет адрес криптокошелька в буфере обмена на адрес злоумышленников.
Интересные детали:
Подробнее — в нашей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
torch.load()
с параметром weights_only=True
. Рекомендуем срочно обновить PyTorch до исправленной версии 2.6.0.
Подробнее об уязвимости — в новой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
APT-группа GOFFEE атакует российские организации, в основном — СМИ, телекоммуникационные и строительные компании, а также государственный и энергетический сектора. Наши эксперты следят за её активностью с начала 2022 года, и за это время злоумышленники неоднократно меняли свои инструменты.
Что нового появилось в арсенале группы в 2024 году?
Подробный разбор атак GOFFEE и анализ функциональности их зловредов — в новой статье на Securelist.
#KD_APT
Please open Telegram to view this post
VIEW IN TELEGRAM