
APT-кампания Slingshot: роутер в роли троянского коня
Анализ одной из самых сложных APT-кампаний, с которыми когда-либо сталкивались.
129 постов
Анализ одной из самых сложных APT-кампаний, с которыми когда-либо сталкивались.
Средства, которые позволят аргументированно объяснить необходимость внедрения защитных решений
Исследователи из нашего ICS CERT обнаружили ряд уязвимостей в решении Sentinel, так что его пользователям следует незамедлительно обновить драйверы.
Новейшие угрозы и действия, которые стоит предпринять, чтобы защитить от них свой бизнес и клиентов.
Для эффективной защиты промышленного объекта следить приходится как за информационными системами, так и за операционными процессами. И мы знаем как.
Как и предсказывали наши эксперты, 2017 стал годом шифровальщиков-вымогателей
ENISA публикует рекомендации по обеспечению безопасности IoT-устройств в контексте объектов критической инфраструктуры
Silence: новая APT-атака на финансовые учреждения, и в первую очередь — на российские банки
Kaspersky Private Security Network позволяет воспользоваться всеми преимуществами облачного решения, не передавая ни единого байта за пределы сети.
Человек, который должен организовать обучение, нередко сам не до конца понимает чему, как, а главное, зачем нужно учить.
Самое неприятное заключается в том, что среди жертв шифровальщика, также известного как NotPetya, оказалось немало объектов критической инфраструктуры.
История из жизни системного администратора, который смог победить «непобедимое» шифрование своими силами.
Что нужно знать, для того чтобы предотвратить финансовые и репутационные потери?
На текущий момент эксперты «Лаборатории Касперского» выявили как минимум восемь группировок, организующих целевые атаки с зловредами-шифровальщиками.
Даже если злоумышленники сумели проникнуть в вашу инфраструктуру, не поздно пресечь их манипуляции и избежать финансовых и репутационных потерь.
Есть вероятность что Moonlight Maze, APT-атака когца 90-х, целью которой были Пентагон и NASA, связана с современной кампанией Turla.
О том, как я обнаружил людей, прикрывающихся моим фото, и как смог их одолеть.
Когда атака задействует легитимное ПО и бестелесные вредоносы, отследить ее крайне сложно. Так что ИБ-специалистам нужно постоянно повышать квалификацию.