Kaspersky
17.2K subscribers
3.42K photos
156 videos
16 files
3.19K links
Главный канал «Лаборатории
Касперского».

Регистрация в РКН: https://gosuslugi.ru/snet/67a33d9224c8ba6dca898edd

Вопросы и предложения @KasperskyCrew
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Дмитрий Галов, глава российского подразделения Kaspersky GReAT, сразу после завершения сессии рассказал нам о том, что удалось обсудить с коллегами.

Смотрим короткий рекап от Дмитрия в нашем кружке ⬆️
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Kaspersky NGFW Beta 2 — что нового?

Присоединяйтесь к стриму, где наша продуктовая команда покажет обновлённый Kaspersky NGFW — межсетевой экран нового поколения, разработанный в России, протестированный в боевых условиях и готовый к импортозамещению.

Разберём:
🟢 как мы усилили защиту и расширили функционал в Beta 2;
🟢 чем вторая версия отличается от первой;
🟢 как NGFW взаимодействует с Kaspersky Anti Targeted Attack;
🟢 как мы добились высокого уровня производительности и 95% Detection Rate у IDPS.

Кстати, если у вас уже есть вопросы, то вы можете задать их нашим спикерам заранее, а ответим мы на них в эфире.

Когда: 22 апреля, 11:00 МСК
Где: онлайн

Зарегистрироваться ⟶
Please open Telegram to view this post
VIEW IN TELEGRAM
💪 Больше тестов. Больше наград. Больше защиты.

Парочка фактов о рейтинге ТОП-3:

⚪️За 2024 год наши продукты приняли участие в 95 независимых тестированиях и обзорах;
⚪️91 раз они заняли первое место;
⚪️92 раза вошли в тройку лучших.

Круто? Да, мы тоже так думаем 😎

Полный отчёт за минувший год и все подробности ищите по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
В двух словах: было круто, в одном – очень! 😎

Конференция Kaspersky Future 2025 подошла к концу, а значит, пришло время подвести итоги. Поехали ⬇️

Kaspersky Future – мероприятие, нацеленное на будущее кибербезопасности и ориентированное на внедрение инновационных решений и стратегий защиты в условиях быстро меняющегося цифрового ландшафта. Мы собрали 230 участников – лидеров ИБ-отрасли из разных компаний, чтобы обсудить, какими были угрозы когда-то, какие они есть сейчас, а какими будут завтра.

Евгений Касперский рассказал об ИБ-трендах и подчеркнул, что без автоматизации процессов противостоять кибератакам будущего будет практически невозможно.

Далее на сцене обсудили и другие темы: платформизацию, угрозы ИИ в ИБ, атаки на цепочки поставок, переход на отечественные ИБ-решения, разобрали практические кейсы из опыта «Лаборатории Касперского» и наших заказчиков.

🛡 За нашу экспертизу отвечали топовые спикеры: Евгений Касперский, Антон Иванов, Анна Кулашова, Марина Усова, Сергей Голованов, Владислав Тушканов, Евгений Бударин, Евгения Лагутина, Дмитрий Галов и Владимир Дащенко, Никита Назаров и Николай Сабелфильд.

Параллельно проводились воркшопы и бизнес-игра KIPS (Kaspersky Interactive Protection Simulation), которые помогли коллегам ещё раз убедиться – только на этот раз в игровой форме, – насколько в сегодняшнем мире важна киберзащита.

🏆 На стенде участники знакомились с нашими передовыми решениями и технологиями и даже с только что вышедшим Kaspersky NGFW Beta 2.

Партнёрами конференции были: Security vision, REDCheck, Вебмониторэкс и АйТи Бастион.

Ух, кажется, самое главное кратко рассказали! Подытожим: тест нового формата увенчался успехом. А это значит лишь одно: дальше – больше! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Воскресный дайджест киберновостей ➡️

Забравшись в чужой аккаунт, злоумышленники могут найти там компромат для шантажа или, например, домашний адрес жертвы. Через сообщения в Telegram и WhatsApp людей под разными предлогами убеждают добровольно перевести деньги мошенникам и скачать зловреды. В новой статье мы собрали 12 советов, которые помогут переписываться без страха за свои данные.

Мошенники нередко используют легитимные ресурсы для спама и фишинга. Эта уловка позволяет им обходить почтовые защитные решения, ведь жертвы получают письма не с какого-нибудь сомнительного сервера, а напрямую от сервиса с хорошей репутацией. Подробнее о том, какие цели преследуют мошенники и куда ведёт ссылка из письма с GetShared — в нашем новом посте.

Эксперты «Лаборатории Касперского» вместе с экспертами кибербезопасности «Т-Технологий» обнаружили ранее неизвестный сложный бэкдор, используемый в целевых атаках на организации в РФ. Больше деталей по этой истории — в нашем свежем посте на Securelist.

Самое интересное из мира B2B:

▶️ Как оптимизировать бюджет ИБ?
▶️ Мошенничество и ransomware — главные угрозы бизнесу среднего размера

И ещё кое-что:

▶️ Викторина по ТГ-каналу Евгения Касперского — успевайте участвовать!
▶️ Говорим о будущем в Петербурге

#KD_дайджест
Please open Telegram to view this post
VIEW IN TELEGRAM
Мобильные телефоны и установленные на них приложения собирают ваши данные, чтобы «догонять» рекламой.

Какие данные собираются, как объявления и рекомендации вас находят и как защитить себя от «рекламной слежки» — смотрите в карточках⬆️

А больше подробностей — в нашей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✉️ «…Это я, почтальон Печкин, принёс вам письмо от Федеральной налоговой службы. Только я вам его не отдам, у вас адрес неправильный. Зайдите в «Госуслуги» через бот «Почты России» и исправьте ошибку…»

Стоп.

Если вам в мессенджере позвонили сотрудники почты и советуют поскорее зайти в аккаунт «Госуслуг», самое время вспомнить страшилки о разводах и повесить трубку. Потому что это действительно мошенники.

Недавно в их арсенале появилась новая схема: отправлять жертву в фейковый Telegram-бот «Почты России», чтобы подтвердить или поменять адрес, на который отправлено письмо. Поддавшись манипуляциям злоумышленников, пользователь нажимает на кнопку «Авторизация», видит якобы окно входа в «Госуслуги» и вводит свои учётные данные.

Вот только о мифическом письме узнать ничего не получится: аккаунт уже улетел мошенникам. Теперь они начнут давить на жертву, пытаясь развести её на деньги, кредиты или украшения.

Как распознать фальшивые боты и не попасться «почтальонам» на удочку — объясняем в нашем новом посте на Kaspersky Daily.
В новом #kaspersky_securityweek:

🔘 Обнаружена сложная фишинговая атака, в которой жертвы получают письмо от имени Google с требованием залогиниться в «систему поддержки» и отреагировать на «судебное предписание». Для реализации этой схемы в дело идут почтовый ящик с адресом me@<имя_домена>, особенности интерфейса GMail, приложение Google OAuth с очень длинным именем и страница на домене google.com.

🔘 Эксперты «Лаборатории Касперского» изучили технику встраивания HTML-кода в SVG-картинки и бэкдор, распространяемый под видом обновления ПО ViPNet.

🔘 В Erlang/OTP SSH закрыта десятибалльная уязвимость, позволявшая злоумышленнику выполнять на сервере произвольный код без аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎛 Что нового в Kaspersky SD-WAN 2.4?

24 апреля в 11:00 (МСК) приглашаем на онлайн-стрим, посвящённый релизу новой версии Kaspersky SD-WAN. Обсудим, как новые возможности версии 2.4 помогают повысить надёжность и безопасность распределённых сетей.

Разберём ключевые обновления:

🔵поддержка ГОСТ-шифрования – доступно проведение пилотов ПАК (программно-аппаратных комплексов);
🔵интеграция с консолью Open Single Management Platform (OSMP);
🔵Policy-Based Routing с централизованным управлением;
🔵единая система управления статическим резервированием IP адресов, выдаваемых по DHCP;
🔵другие полезные улучшения в функциональности и стабильности.

Наши эксперты — Павел Кравцов и Антон Фёдоров — расскажут всё в подробностях и ответят на вопросы в прямом эфире.

Зарегистрироваться на стрим ⟶
Please open Telegram to view this post
VIEW IN TELEGRAM
💰Оптимизируем расходы вместе с CISO MindMap

Обязанности CISO в компании так же бесконечны, как и фронт работ по повышению кибербезопасности. Чтобы успешно справиться с задачей, нужно грамотно распределять ресурсы. Но каким ИБ-проектам отдать приоритетное значение?

Обычно ответ на этот вопрос можно было найти в шпаргалке от известного проекта CISO MindMap. Правда, в этом году обновление вышло всего за пару дней до того, как в мире начала меняться экономическая обстановка. И к проблеме расстановки приоритетов у многих компаний прибавилась забота об оптимизации расходов.

Мы решили проанализировать стратегии CISO MindMap с точки зрения экономической эффективности. Как скорректировать приоритеты в условиях неопределённости и возможного сокращения бюджетов? Как усилить защиту компании, при этом снизив затраты на ИБ-проекты?

Отвечаем на эти и многие другие вопросы в нашем новом посте.

#KD_советы
▶️Майнер и клиппер распространяются под видом взломанного офисного ПО на SourceForge

Наши исследователи обнаружили кампанию, нацеленную на российских пользователей. Злоумышленники сыграли на недоступности в РФ пакета Microsoft Office и опубликовали на платформе SourceForge якобы пиратские копии офисных программ на русском языке. Попытка их скачать приводила к заражению майнером и троянцем, который при переводе криптовалюты подменяет адрес криптокошелька в буфере обмена на адрес злоумышленников.

Интересные детали:
🟢атака отличается сложным механизмом закрепления в системе, который включает в себя использование необычных аналогов удалённой командной строки;
🟢чтобы выдать фальшивый установщик Windows Installer за настоящий, злоумышленники применили технику File Pumping: раздули файл размером 7 Мб до 700 Мб, дописав в него мусорные данные.

Подробнее — в нашей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
В популярном фреймворке для машинного обучения PyTorch обнаружена критическая уязвимость: злоумышленник может запустить произвольный код на компьютере жертвы, загружающей ИИ-модель при помощи функции torch.load() с параметром weights_only=True.

Рекомендуем срочно обновить PyTorch до исправленной версии 2.6.0.

Подробнее об уязвимости — в новой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
☕️ Новый арсенал GOFFEE

APT-группа GOFFEE атакует российские организации, в основном — СМИ, телекоммуникационные и строительные компании, а также государственный и энергетический сектора. Наши эксперты следят за её активностью с начала 2022 года, и за это время злоумышленники неоднократно меняли свои инструменты.

Что нового появилось в арсенале группы в 2024 году?

🔵С начала года GOFFEE начали заражать устройства жертв PowerShell-имплантом PowerModul.
🔵Для горизонтального перемещения по сети злоумышленники начали использовать самописный бинарный агент для Mythic.

Подробный разбор атак GOFFEE и анализ функциональности их зловредов — в новой статье на Securelist.

#KD_APT
Please open Telegram to view this post
VIEW IN TELEGRAM