Kaspersky (VK)
Защищаем переписку и аккаунты в мессенджерах: 12 простых советов
Забравшись в чужой аккаунт, злоумышленники могут найти там компромат для шантажа или, например, домашний адрес жертвы. Через сообщения в Telegram и WhatsApp людей под разными предлогами убеждают добровольно перевести деньги мошенникам и скачать зловреды.
Так что если друг неожиданно прислал вам какую-то ссылку в мессенджере, не торопитесь её открывать! Возможно, его аккаунт взломали, а теперь пытаются украсть и ваши данные. Мошенники могут выдавать себя и за вашего коллегу, и за «представителя техподдержки», и за пользователя, который случайно ошибся номером. Как же защитить аккаунт?
В новой статье мы собрали 12 советов, которые помогут переписываться без страха за свои данные: https://kas.pr/q6oy
#советы
Защищаем переписку и аккаунты в мессенджерах: 12 простых советов
Забравшись в чужой аккаунт, злоумышленники могут найти там компромат для шантажа или, например, домашний адрес жертвы. Через сообщения в Telegram и WhatsApp людей под разными предлогами убеждают добровольно перевести деньги мошенникам и скачать зловреды.
Так что если друг неожиданно прислал вам какую-то ссылку в мессенджере, не торопитесь её открывать! Возможно, его аккаунт взломали, а теперь пытаются украсть и ваши данные. Мошенники могут выдавать себя и за вашего коллегу, и за «представителя техподдержки», и за пользователя, который случайно ошибся номером. Как же защитить аккаунт?
В новой статье мы собрали 12 советов, которые помогут переписываться без страха за свои данные: https://kas.pr/q6oy
#советы
Kaspersky (VK)
Ваше тотемное животное — воробушек-социофобушек, а на работе заставляют ходить на встречи, общаться с коллегами и — о ужас — включать камеру?
Ситуация не из приятных — особенно когда вы работаете в IT, где созвонов и встреч немало. Так недолго и выгореть, но реалии индустрии таковы, что смена компании не поможет: сидеть и кодить в тишине и одиночестве у вас всё равно, скорее всего, не получится.
Как быть?
Станислав Иванов, Senior iOS Developer в команде мобильной разработки «Лаборатории Касперского», делится своим опытом: как меньше страдать от судьбы социофобушка и что делать, если социофобушек — ваш подчинённый. Добро пожаловать на наш Хабр!
Ваше тотемное животное — воробушек-социофобушек, а на работе заставляют ходить на встречи, общаться с коллегами и — о ужас — включать камеру?
Ситуация не из приятных — особенно когда вы работаете в IT, где созвонов и встреч немало. Так недолго и выгореть, но реалии индустрии таковы, что смена компании не поможет: сидеть и кодить в тишине и одиночестве у вас всё равно, скорее всего, не получится.
Как быть?
Станислав Иванов, Senior iOS Developer в команде мобильной разработки «Лаборатории Касперского», делится своим опытом: как меньше страдать от судьбы социофобушка и что делать, если социофобушек — ваш подчинённый. Добро пожаловать на наш Хабр!
Kaspersky (VK)
Фишинговые атаки через GetShared
Мошенники нередко используют легитимные ресурсы для спама и фишинга. Эта уловка позволяет им обходить почтовые защитные решения, ведь жертвы получают письма не с какого-нибудь сомнительного сервера, а напрямую от сервиса с хорошей репутацией.
Так, недавно наши эксперты обнаружили сразу несколько фишинговых рассылок через GetShared — бесплатный сервис для отправки больших файлов. В этой схеме пользователям на почту приходит оповещение о том, что с ними поделились неким файлом. Атака нацелена на сотрудников компаний: об этом свидетельствуют названия присланных документов и характер сопровождающих их сообщений.
Подробнее о том, какие цели преследуют мошенники и куда ведёт ссылка из письма с GetShared — в нашем новом посте: https://kas.pr/9xkd
Фишинговые атаки через GetShared
Мошенники нередко используют легитимные ресурсы для спама и фишинга. Эта уловка позволяет им обходить почтовые защитные решения, ведь жертвы получают письма не с какого-нибудь сомнительного сервера, а напрямую от сервиса с хорошей репутацией.
Так, недавно наши эксперты обнаружили сразу несколько фишинговых рассылок через GetShared — бесплатный сервис для отправки больших файлов. В этой схеме пользователям на почту приходит оповещение о том, что с ними поделились неким файлом. Атака нацелена на сотрудников компаний: об этом свидетельствуют названия присланных документов и характер сопровождающих их сообщений.
Подробнее о том, какие цели преследуют мошенники и куда ведёт ссылка из письма с GetShared — в нашем новом посте: https://kas.pr/9xkd
Kaspersky (VK)
Проникнуться японским вайбом, не посещая Японию? Реально.
Для этого у нас есть классные кофейные дрипы из одноимённой коллекции «Японский вайб» — удобно завариваются, бодрят и радуют вкусом.
Даже когда сакура уже отцвела, весенний вайб можно продлить. Просто заливай дрип кипятком, вдыхай аромат и устраивай себе маленький ритуал спокойствия. Важно: забудь про дедлайны на эти пару минут.
Если не любовь спасёт мир, то кофе. Согласны? (мы да)
Прикупить парочку: https://kas.pr/oa1c
Проникнуться японским вайбом, не посещая Японию? Реально.
Для этого у нас есть классные кофейные дрипы из одноимённой коллекции «Японский вайб» — удобно завариваются, бодрят и радуют вкусом.
Даже когда сакура уже отцвела, весенний вайб можно продлить. Просто заливай дрип кипятком, вдыхай аромат и устраивай себе маленький ритуал спокойствия. Важно: забудь про дедлайны на эти пару минут.
Если не любовь спасёт мир, то кофе. Согласны? (мы да)
Прикупить парочку: https://kas.pr/oa1c
Kaspersky (VK)
NGFW Beta 2 уже в деле!
Если коротко: шире сетевые возможности, выше производительность, удобнее интеграция с другими нашими решениями. И да, немного AI мы тоже добавили
Все подробности — в наших карточках. А если хотите затестить пилот, то жмите сюда: https://kas.pr/k7ow
NGFW Beta 2 уже в деле!
Если коротко: шире сетевые возможности, выше производительность, удобнее интеграция с другими нашими решениями. И да, немного AI мы тоже добавили
Все подробности — в наших карточках. А если хотите затестить пилот, то жмите сюда: https://kas.pr/k7ow
Kaspersky (VK)
В новом #kaspersky_securityweek:
- уязвимости в Nissan Leaf — на конференции Black Hat Asia продемонстрировали концепт атаки на автомобиль 2020 года выпуска. Через мультимедийную систему, а затем один из контроллеров оказалось возможно получить доступ к CAN-шине и передавать по ней команды различным модулям — например, удалённо крутить руль;
- свежие исследования от экспертов «Лаборатории Касперского» — они изучили новый арсенал АРТ-группировки GOFFEE, а также проанализировали вредоносную кампанию на хостинге проектов SourceForge, в ходе которой злоумышленники распространяли майнер и клиппер под видом пиратского ПО;
- феномен slopsquatting — новый вид атаки на цепочку поставок, возникший из-за использования ИИ при генерации кода. Как оказалось, нейросети склонны «придумывать» названия для программных пакетов, чем могут воспользоваться злоумышленники — например, опубликовав вредоносный пакет с таким же именем в открытый репозиторий.
В новом #kaspersky_securityweek:
- уязвимости в Nissan Leaf — на конференции Black Hat Asia продемонстрировали концепт атаки на автомобиль 2020 года выпуска. Через мультимедийную систему, а затем один из контроллеров оказалось возможно получить доступ к CAN-шине и передавать по ней команды различным модулям — например, удалённо крутить руль;
- свежие исследования от экспертов «Лаборатории Касперского» — они изучили новый арсенал АРТ-группировки GOFFEE, а также проанализировали вредоносную кампанию на хостинге проектов SourceForge, в ходе которой злоумышленники распространяли майнер и клиппер под видом пиратского ПО;
- феномен slopsquatting — новый вид атаки на цепочку поставок, возникший из-за использования ИИ при генерации кода. Как оказалось, нейросети склонны «придумывать» названия для программных пакетов, чем могут воспользоваться злоумышленники — например, опубликовав вредоносный пакет с таким же именем в открытый репозиторий.
Vk
VK | Welcome!
VK is the largest European social network with more than 100 million active users. Our goal is to keep old friends, ex-classmates, neighbors and colleagues in touch.
Kaspersky (VK)
Kaspersky Future Conf 2025 — мы стартовали!
В ближайшие дни вас ждёт эксклюзивный контент — мы собрали более 200 представителей ИБ-сообщества в одном месте, чтобы поговорить про:
- главные ИБ-тренды;
- платформенный подход;
- угрозы в ИИ и искусственный интеллект в инфобезе;
- импортозамещение;
- атаки на цепочки поставок.
А ещё — протестировать новый формат и зарядиться идеями на будущее!
Программа насыщенная: воркшопы про аналитические данные об угрозах и методы реагирования на инциденты, пленарные дискуссии с топ-менеджментом Kaspersky и других компаний-лидеров на российском рынке в разных отраслях, нетворкинг и обмен опытом.
Мы в предвкушении! Stay tuned!
Kaspersky Future Conf 2025 — мы стартовали!
В ближайшие дни вас ждёт эксклюзивный контент — мы собрали более 200 представителей ИБ-сообщества в одном месте, чтобы поговорить про:
- главные ИБ-тренды;
- платформенный подход;
- угрозы в ИИ и искусственный интеллект в инфобезе;
- импортозамещение;
- атаки на цепочки поставок.
А ещё — протестировать новый формат и зарядиться идеями на будущее!
Программа насыщенная: воркшопы про аналитические данные об угрозах и методы реагирования на инциденты, пленарные дискуссии с топ-менеджментом Kaspersky и других компаний-лидеров на российском рынке в разных отраслях, нетворкинг и обмен опытом.
Мы в предвкушении! Stay tuned!
Kaspersky (VK)
Эксперты «Лаборатории Касперского» вместе с экспертами кибербезопасности «Т-Технологий» обнаружили ранее неизвестный сложный бэкдор, используемый в целевых атаках на организации в РФ.
Бэкдор, который наши защитные решения обнаруживают как HEUR:Trojan.Win32.Loader.gen, нацелен на компьютеры, подключенные к сети ViPNet.
Он распространялся, мимикрируя под обновление ViPNet Client, а конечной целью был кибершпионаж.
Новый зловредный инструментарий содержит:
- несколько исполняемых файлов, образующих цепочку выполнения;
- зашифрованный файл, содержащий основную «полезную нагрузку» — универсальный ранее неизвестный бэкдор, способный выполнять произвольный код и набор команд.
Жертвами бэкдора стали десятки российских компаний, среди которых государственные, образовательные, консалтинговые, производственные, розничные и финансовые.
Эксперты «Лаборатории Касперского» вместе с экспертами кибербезопасности «Т-Технологий» обнаружили ранее неизвестный сложный бэкдор, используемый в целевых атаках на организации в РФ.
Бэкдор, который наши защитные решения обнаруживают как HEUR:Trojan.Win32.Loader.gen, нацелен на компьютеры, подключенные к сети ViPNet.
Он распространялся, мимикрируя под обновление ViPNet Client, а конечной целью был кибершпионаж.
Новый зловредный инструментарий содержит:
- несколько исполняемых файлов, образующих цепочку выполнения;
- зашифрованный файл, содержащий основную «полезную нагрузку» — универсальный ранее неизвестный бэкдор, способный выполнять произвольный код и набор команд.
Жертвами бэкдора стали десятки российских компаний, среди которых государственные, образовательные, консалтинговые, производственные, розничные и финансовые.