![]() |
#21 |
Проверенный
![]() ![]() ![]() ![]() Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
![]() 1 за это сообщение 20,931 Всего ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
«Лаборатория Касперского» откроет исходный код своих программ
«Лаборатория Касперского» намерена предоставить исходный код своих продуктов для анализа независимым экспертам, сообщила компания. Компания запустила глобальную инициативу по информационной открытости (Global Transparency Initiative), которая нацелена на вовлечение экспертов по кибербезопасности в проверку целостности и надежности продуктов, внутренних процессов и бизнес-операций компании. На начальном этапе предусмотрен независимый анализ исходного кода с последующим аналогичным анализом программных обновлений и правил распознавания угроз. Также предусмотрено открытие трех центров прозрачности по всему миру для решения вопросов в сфере кибербезопасности совместно с клиентами, партнерами и государственными органами, отметила компания. Весной стало известно, что США подозревают «Лабораторию Касперского» в связях с российскими спецслужбами. В мае на открытых слушаниях в сенате шести руководителям американских силовых ведомств был задан вопрос, допустимо ли использование в сетях этих ведомств продуктов «Лаборатории Касперского». Руководители единодушно дали отрицательный ответ. В начале сентября крупная американская сеть магазинов электроники Best Buy убрала с полок «Антивирус Касперского». Спустя несколько дней администрация президента США Дональда Трампа предписала всем министерствам и агентствам удалить со своих компьютеров и локальных сетей любой софт «Лаборатории Касперского». |
![]() |
![]() |
|
![]() |
#22 |
Проверенный
![]() ![]() ![]() ![]() Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
![]() 3 за это сообщение 20,931 Всего ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Хакеры уравняли извечных соперников
В столице Японии Токио проходит хакерский турнир Mobile Pwn2Own 2017, в рамках которого специалисты в области кибербезопасности соревнуются в попытках взломать мобильные устройства ведущих производителей, используя ранее неизвестные уязвимости нулевого дня. В первый день соревнований было предпринято семь таких попыток, и пять из них оказались успешными. В трех случаях жертвой стал iPhone 7 от Apple. Так, китайским исследователям из Tencent Keen Security Lab удалось проэксплуатировать найденные ими уязвимости в WiFi-модуле устройства и браузере Safari. Не устоял перед хакерами и вечный конкурент Apple – Samsung. Специалисты другой китайской команды – Qihoo 360 Security – смогли объединить в одной атаке уязвимости браузера и одного из приложений Samsung, позволявшего осуществить повышение привилегий. В результате атакующим удалось сохранить присутствие в системе даже после перезагрузки. Кроме того, участники турнира смогли взломать еще и смартфон Huawei Mate9 Pro, воспользовавшись уязвимостью радиомодуля. Следует отметить, что на всех устройствах были установлены новейшие версии операционных систем. Общая сумма призовых, заработанных участниками в первый день турнира, составила 350 тысяч долларов. Призовой фонд предоставлен организатором соревнований – проектом Zero Day Initiative (ZDI) компании Trend Micro. Согласно правилам ZDI, все разработчики и производители уже уведомлены о найденных уязвимостях. Им отводится 90 дней на устранение проблем, после чего информация об уязвимостях будет опубликована. |
![]() |
![]() |
|
![]() |
#23 |
SUPER MODERATOR
![]() ![]() ![]() ![]() ![]() ![]() Регистрация: 09.03.2013
Адрес: Україна
Сообщений: 90,253
![]() 1 за это сообщение 71,258 Всего ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
«Лаборатория Касперского» обнаружила ворующий криптовалюты троян
02.11.2017 22:04 «Лаборатория Касперского» рассказала о новом обнаруженном трояне, который ворует криптовалюту из кошельков пользователей. Целью злоумышленников стали Bitcoin, Ethereum, Zcash, Dash, Monero и другие. ![]() Троян использует простую человеческую невнимательность. Для перевода денег с одного криптокошелька на другой, пользователю необходимо указать идентификационный номер получателя. Он состоит из множества символов, поэтому запомнить его практически невозможно. В итоге операция выполняется функцией «копировать — вставить». Именно на этом этапе активизируется CryptoShuffler. После загрузки он начинает следить за буфером обмена устройства, и когда обнаруживает там предполагаемый адрес кошелька, подменяет его на свой собственный. В результате, если пользователь на замечает подлога, деньги отправляются напрямую злоумышленникам. При этом троянец довольно легко определяет, что в буфер попал именно адрес криптовалютного кошелька. Большинство из них имеют стандартный вид с фиксированной длиной и заранее заданным началом. По наблюдениям исследователей «Лаборатории Касперского», на данный момент авторы CryptoShuffler больше всего преуспели в атаках на Bitcoin-кошельки. Они уже украли около 23 биткойнов, что сейчас равняется примерно 140 000 долларов. Украденные суммы в других криптовалютах составляют от нескольких долларов до нескольких тысяч. |
__________________
Sat-Integral S-1311 HD COMBO ,U2C B6 Full HD 4.0°,4.8°,13° (0.9d)53°, 55° (0.9d) 75°,80°,90°(1.2d) |
|
![]() |
![]() |
|
![]() |
#24 |
Проверенный
![]() ![]() ![]() ![]() Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
![]() 1 за это сообщение 20,931 Всего ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Касперский подтвердил данные WikiLeaks о маскирующемся под продукты "Лаборатории" вирусе
Основатель и глава "Лаборатории Касперского" Евгений Касперский подтвердил, что вирус, который, по утверждению представителей проекта WikiLeaks, разработало Центральное разведывательное управление (ЦРУ) США для скрытого получения данных с зараженных компьютеров, был замаскирован под продукты российской компании. Об этом он написал в своем микроблоге в Twitter. + Полный текст +
"Мы провели расследование после доклада Vault 8 и подтверждаем, что сертификаты, выпущенные под нашим именем, являются поддельными. Наши пользователи, персональные пароли и сервисы находятся в безопасности и не были затронуты", – написал Касперский.
Напомним, данные об очередном кибероружии ЦРУ были опубликованы на сайте WikiLeaks накануне. В материалах описана вредоносная программа под названием Hive, позволяющая незаметно загружать с компьютеров интересующие спецслужбу данные. При этом исходный код этого вируса, указали имитирует код антивирусов "Лаборатории Касперского". Согласно описанию WikiLeaks, каждая операция, которую пользователь совершает на зараженном компьютере, благодаря этому вирусу анонимно регистрируется как минимум на одном стороннем домене, который выполняет функцию прикрытия. Этот домен-прикрытие отправляет на сервер "невинный" контент на случай, если кто-то решит проверить его трафик. В то же время данные, интересующие ЦРУ, отправляются через сервер Honeycomb напрямую агентам спецслужб, уточняет РБК. Ранее в WikiLeaks обнародовали данные о многих других разработках ЦРУ в этой сфере. Так, в августе был опубликован пакет документов о проекте под названием Angelfire, включающий описание пяти программ, которые формируют систему для загрузки и осуществления работы программных закладок на зараженных компьютерах с операционной системой Windows, а до этого Wikileaks выложил документы о софте Brutal Kangaroo, предназначенном для проникновения в закрытые сети организаций и промышленных предприятий без наличия прямого доступа к компьютерам. 13 сентября Министерство внутренней безопасности США (МВБ) опубликовало директиву, которая предписывает всем госучреждениям и связанным с ними компаниям в трехмесячный срок прекратить использование программ "Лаборатории Касперского". Как полагают в ведомстве, софт компании может быть использован для нанесения ущерба национальной безопасности США. МВБ дало чиновникам 30 дней на выявление любого использования или присутствия российского ПО в компьютерных системах и 60 дней на разработку плана по его удалению. При этом в ведомстве подчеркнули, что антивирусные продукты "Лаборатории Касперского" должны быть удалены из информационных сетей в течение 90 дней с даты опубликования соответствующей директивы. Через несколько дней сенат конгресса США одобрил норму, запрещающую американским федеральным военным и гражданским ведомствам использовать программное обеспечение "Лаборатория Касперского". Комментируя решение сената, в "Лаборатории Касперского" заявили, что компания разочарована принятием законопроекта. Как отмечалось в заявлении компании, "выстраивать предположения о возможных рисках на основе недостоверной информации и страны происхождения компании значит подвергать всех дополнительной угрозе, так как подобное решение ограничивает выбор защитных продуктов на рынке". |
![]() |
![]() |
|
![]() |
#25 |
![]()
SE Labs: Динамическое тестирование антивирусов. 3 квартал 2017 года
Лаборатория Simon Edwards Labs (SE Labs) в 3-ем квартале (июль-сентябрь) 2017 года протестировала популярные антивирусы для оценки эффективности защиты от распространенных веб-угроз и целевых атак в режиме реальных условий использования. Июль-сентябрь 2017года. Результаты: 2017-11-22_114354.jpg |
|
![]() |
![]() |
#26 |
Проверенный
![]() ![]() ![]() ![]() Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
![]() 1 за это сообщение 20,931 Всего ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
«Лаборатория Касперского» запустила онлайн-тренинг для IT-специалистов широкого профиля
«Лаборатория Касперского» представила новый интерактивный тренинг Cybersecurity for IT Online. Тренинг предназначен для IT-специалистов широкого профиля и развивает у них базовые компетенции в области информационной безопасности. Согласно исследованию «Лаборатории Касперского», каждая вторая компания обеспокоена недостаточной осведомленностью сотрудников о проблемах кибербезопасности. Одна из причин такой статистики — нехватка базовых навыков работы с инструментами информационной безопасности у специалистов служб IT-поддержки. + Полный текст +
Cybersecurity for IT Online — модульный онлайн-тренинг с интерактивной программой, которая позволяет IT-специалистам получить практические навыки распознавания возможных сценариев атак, а также овладеть механикой предварительного сбора данных об инцидентах для их передачи в службу информационной безопасности. Тренинг включает четыре тематических модуля: вредоносное ПО; потенциально нежелательные программы и файлы; основы расследования киберинцидентов; реагирование на фишинг и поиск информации в открытых источниках.
Каждый из модулей включает небольшой теоретический блок, а также от 4 до 10 практических упражнений. Рекомендованный подход к тренингу предусматривает, что участники проходят обучение в течение года, затрачивая на этот процесс не более часа в неделю. Усилив экспертизу в области информационной безопасности, IT-специалисты помогут компаниям-работодателям улучшить первый периметр защиты, сократить число киберинцидентов, научившись распознавать киберугрозы по косвенным признакам, бороться с фишингом, а также замечать подозрительную активность внутри корпоративной сети для последующей блокировки действий злоумышленников. 26 февраля стартует Всероссийский чемпионат по IT-безопасности для системных администраторов, основанный на тренинге Cybersecurity for IT Online. Во время чемпионата специалистам предложат попробовать свои силы в обнаружении различных киберугроз, и еженедельно 10 наиболее смекалистых и осмотрительных (подозрительных) админов получат ценные призы «Лаборатории Касперского». Тройка лучших по итогам всего чемпионата будет награждена мощным игровым компьютером, 4K UHD телевизором и квадрокоптером. «Cложность киберугроз постоянно растет, а вместе с этим трансформируется роль IT-специалистов и сотрудников технической поддержки. Сегодня профессионалам в этой сфере как никогда необходимы навыки работы с базовым минимумом инструментов информационной безопасности. Поэтому мы создали простой и интересный тренинг в онлайн-формате с решением реальных задач, который занимает не более часа в неделю, — сказал Вячеслав Борилин, руководитель программы Kaspersky Cybersecurity Awareness «Лаборатории Касперского». — Наша цель — не просто дать IT-специалистам новые знания в области информационной безопасности, но и помочь им действовать эффективнее в случае кибератак, выполняя роль первой линии защиты компании». Тренинг Cybersecurity for IT Online входит в портфель корпоративных образовательных решений Kaspersky Security Awareness и доступен для заказа по ссылке. |
![]() |
![]() |
|
![]() |
#27 | |
Проверенный
![]() ![]() ![]() ![]() Регистрация: 11.08.2012
Адрес: Казахстан
Сообщений: 3,688
![]() 1 за это сообщение 4,667 Всего ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
«Лаборатория Касперского» представила новое решение Kaspersky Security Cloud
«Лаборатория Касперского» сообщила о выпуске нового продукта Kaspersky Security Cloud, обеспечивающего защиту широкого круга вычислительных устройств домашних пользователей — рабочих станций, ноутбуков, планшетных компьютеров и смартфонов — от цифровых угроз. Kaspersky Security Cloud поддерживает устройства на базе Windows, macOS, iOS и Android. Особенностью программного решения является запатентованная технология адаптивной защиты, которая автоматически подстраивается под действия пользователя, тип используемого устройства и актуальный ландшафт киберугроз. В зависимости от характера угрозы Kaspersky Security Cloud либо автоматически включает защиту и активирует необходимые функции (если опасность велика и необходимы срочные действия), либо информирует пользователя об угрозе, предлагая выполнить те или иные действия для её устранения. Пользователь может следовать этим рекомендациям или нет, а также принять собственные защитные меры по своему усмотрению. Новое решение Kaspersky Security Cloud проверяет учётные записи на предмет утечки данных и даёт советы по их защите, а также уведомляет о ненадёжных паролях и предлагает заменить их на безопасные. Кроме этого, программа обеспечивает автоматическое использование защищённого канала при подключении к общественным сетям Wi-Fi, а также защищает данные банковских карт при совершении онлайн-покупок. Также продукт предоставляет функции родительского контроля и оповещает о попытках несанкционированного подключения к домашней сети Wi-Fi. Подробнее обо всех возможностях Kaspersky Security Cloud можно узнать по ссылке
|
|
Последний раз редактировалось San-Sanich; 26.08.2018 в 21:52. |
||
![]() |
![]() |
|
![]() |
#28 |
Проверенный
![]() ![]() ![]() ![]() Регистрация: 11.08.2012
Адрес: Казахстан
Сообщений: 3,688
![]() 2 за это сообщение 4,667 Всего ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
«Лаборатория Касперского» оценила уровень защищённости современных корпоративных систем
В 43 % российских и зарубежных компаниях уровень защищённости от атак со стороны внешних злоумышленников оставляет желать лучшего, и определён ИБ-экспертами как низкий или крайне низкий. Об этом свидетельствует проведённое специалистами «Лаборатории Касперского» исследование. + Полный текст +
Анализ периметра защищённости IT-систем организаций различного размера выявил наличие в них внушительного количества критических уязвимостей, связанных с использованием в компаниях устаревших версий программного обеспечения. Так, в 75 % предприятий экспертами «Лаборатории Касперского» была обнаружена незакрытая уязвимость (MS17-010), используемая известными шифровальщиками WannaCry и NotPetya/ExPetr, причём тестирование проводилось уже после публикации информации об этой бреши. В ряде организаций критические обновления ОС Windows не были установлены даже спустя семь-восемь месяцев после их публикации. В целом устаревшее ПО было обнаружено на сетевом периметре в 86 % протестированных компаний и во внутренней сети в 80 % организаций.
Отдельное внимание исследователями было уделено оценке безопасности корпоративных веб-приложений, которые в 2017 году использовались киберпреступниками для преодоления сетевого периметра организации в 73 % случаев. Анализ защищённости таких систем показал, что наиболее уязвимыми являются приложения государственных учреждений (все проанализированные приложения содержали уязвимости высокой степени риска), а наименее уязвимыми — приложения электронной коммерции (28 % приложений с уязвимостями высокой степени риска). Наиболее часто в приложениях встречались такие уязвимости как раскрытие чувствительных данных (24 %), межсайтовое выполнение сценариев (24 %), непроверенные переадресации и пересылки (14 %), недостаточная защита от атак методом перебора пароля (14 %) и словарные учётные данные пользователя (13 %). |
![]() |
![]() |
|
![]() |
#29 |
Проверенный
![]() ![]() ![]() ![]() Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
![]() 0 за это сообщение 20,931 Всего ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
«Касперский» помог найти похитителя 50 ТБ секретных данных у спецслужб США
11.01.2019, ПТ, 11:29, «Лаборатория Касперского» поспособствовала в поимке бывшего подрядчика АНБ, в течение 20 лет похищавшего у спецслужб и других госорганов США засекреченные материалы общим объемом в 50 ТБ. «Лаборатория Касперского» указала американцам на похитителя секретных данных «Лаборатория Касперского», российский разработчик решений в сфере информационной безопасности, в 2016 г. оказала помощь Агентству национальной безопасности США в установлении причастности бывшего сотрудника компании-подрядчика АНБ Гарольда Томаса Мартина III (Harold Thomas Martin III) к хищению 50 ТБ засекреченных данных у разведведомства, других спецслужб и прочих государственных структур в течение последних 20 лет. Об этом сообщило американское издание Politico со ссылкой на два анонимных источника, знакомых с ходом расследования. Пресс-служба «Лаборатории Касперского» отказалась давать газете комментарии по поводу сотрудничества с американскими властями в расследовании дела. + Полный текст +
По данным издания, Мартин неоднократно пытался связаться с представителями «Лаборатории Касперского» посредством Twitter, используя учетную запись с именем HAL 999999999. Так, 13 августа 2016 г. он отправил сообщение одному из исследователей «Лаборатории Касперского» с просьбой связать его с неким Евгением – возможно, с главой компании Евгением Касперским. Послание не содержало информации о том, какие именно вопросы Мартин желал обсудить. В следующем сообщении говорилось: «Срок годности – три недели».
Спустя полчаса после отправки этих сообщений Мартином анонимная хакерская группировка Shadow Brokers выложила в свободный доступ инструменты для взлома, используемые АНБ, и объявила аукцион по продаже других украденных засекреченных данных ведомства со стартовой ценой $1 млн в биткоинах. Предположив, что описанные события могут быть связаны, сотрудники «Лаборатории Касперского» провели собственное расследование, в результате которого им удалось обнаружить учетную запись HAL 999999999 на одном из зарубежных сайтов знакомств. Анкета пользователя содержала фотографию Мартина и информацию о месте его проживания – Аннаполис, штат Мэриленд. Кроме того, в социальной сети Linkedin была найдена страница человека под именем Hal Martin, работающего в сфере информационной безопасности. 22 августа 2016 г. сотрудник «Лаборатории Касперского» связался с представителем АНБ, с которым якобы недавно познакомился на некой конференции, и передал собранную на Мартина информацию, включая переписку в Twitter. 27 августа 2016 г. Федеральное бюро расследований (ФБР) арестовало Мартина. Ему грозит до 10 лет лишения свободы по каждому из 19 вменяемых ему эпизодов. Конфликт «Лаборатории Касперского» с Западом В июле 2017 г. администрация президента США исключила российскую антивирусную компанию «Лаборатория Касперского» из списка поставщиков ПО и оборудования, чья продукция одобрена для использования госструктурами. Два месяца спустя американские власти распорядились удалить решения «Лаборатории Касперского» из сетей госорганов США в течение 90 дней. Поводом для принятия таких жестких мер в отношении российской компании стал инцидент с сотрудником АНБ, который, брал на дом работу, в том числе секретную. Антивирус «Лаборатории Касперского» обнаружил на его домашнем компьютере вредоносы Equation. Вместе с подозрительными файлами на сервера разработчика антивируса были загружены и несколько секретных документов. Сами американцы узнали об инциденте от представителей израильской разведки, которые следили за деятельностью «Лаборатории Касперского» и якобы имели доступ к серверам компании. «Лабораторию Касперского» фактически обвинили в шпионаже. Основатель компании Евгений Касперский всячески отрицал связь с российскими спецслужбами, утверждая, что незамедлительно вывел бы бизнес из России, если бы к нему обратились с предложением шпионить за клиентами. Готовность Касперского сотрудничать с властями США по вопросу расследования происшествия, плодов не принесла – заокеанские власти остались глухи к аргументам российской ИБ-компании. Под давлением обвинений в кибершпионаже в октябре 2017 г. «Лаборатория Касперского» решила запустить программу прозрачности, в ходе которой раскроет независимым экспертам во всем мире исходный код своих продуктов, включая код обновлений ПО и антивирусные базы. В мае 2018 г. CNews сообщал о планах компании открыть в Швейцарии центр обработки пользовательских данных, где будут обрабатываться в том числе данные, полученные от пользователей из Северной Америки. Об открытии «Центр прозрачности» в Цюрихе был открыт в ноябре 2018 г. В середине июня 2018 г. Европарламент принял рекомендательную резолюцию по кибербезопасности, в которой назвал продукцию «Лаборатории Касперского» «вредоносной» и призвал отказаться от ее использования в европейских государственных учреждениях. В ответ на это компания приостановила совместные проекты с европейскими партнерами, в том числе с Европолом. |
![]() |
![]() |
![]() |
#30 |
Проверенный
![]() ![]() ![]() ![]() Регистрация: 11.08.2012
Адрес: Казахстан
Сообщений: 3,688
![]() 0 за это сообщение 4,667 Всего ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
«Лаборатория Касперского» разработала онлайн-платформу для освоения навыков кибербезопасности
«Лаборатория Касперского» выпустила автоматизированную платформу для повышения осведомлённости о кибербезопасности — Kaspersky Automated Security Awareness Platform (ASAP). + Полный текст +
Продукт представляет собой онлайновый инструмент, формирующий и закрепляющий у сотрудников навыки безопасной работы в цифровой среде.
По данным «Лаборатории Касперского», более 80% всех инцидентов кибербезопасности вызваны человеческим фактором. Предприятия теряют огромные средства, восстанавливая ресурсы после нарушений IT-безопасности, вызванных действиями сотрудников. Однако традиционные программы обучения, призванные предотвращать такие инциденты, недостаточно эффективны. Обычно они не вдохновляют участников и не позволяют сформировать у них требуемое поведение. В платформе Kaspersky ASAP реализован иной подход к организации тренингов по защите от цифровых угроз. Решение позволяет оценить текущие знания сотрудника в сфере кибербезопасности, определить в соответствии с этим набор навыков, необходимых именно ему в зависимости от его рабочих обязанностей и профиля риска, выстроить график прохождения программы. Например, рядовым сотрудникам необходимы лишь базовые умения, в то время как старшему менеджеру для работы с конфиденциальной информацией нужно знать, как обезопасить данные целого департамента. ![]() Отработка навыков в Kaspersky ASAP основана на принципе «от простого к сложному». Через 4 дня после прохождения теоретической части платформа автоматически рассылает письма с напоминанием пройдённого материала, а ещё через 3 дня предлагает пройти тест — проверку полученных знаний. Если тест пройден успешно, то через некоторое время пользователь получит письмо с симулированной фишинговой атакой. Такой подход обеспечивает надёжное закрепление навыков и препятствует забыванию. ![]() Kaspersky ASAP в формате небольших 10-минутных интерактивных уроков охватывает такие темы, как электронная почта и фишинг, работа в Интернете, социальные сети и службы обмена сообщениями, пароли, социальная инженерия, безопасность компьютера, мобильные устройства, конфиденциальные данные и др. Каждая тема делится на четыре уровня, посвящённых отработке определенной группы навыков в сфере безопасности. Всего навыков — более 350, а весь курс рассчитан на год. Для контроля процесса обучения сотрудников и оценки прогресса предусмотрена панель управления с подробными отчётами о выполненных заданиях. |
![]() |
![]() |
![]() |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
Опции темы | |
Опции просмотра | |
![]() |
|