
Доверительные отношения: как предотвратить атаки на цепочку поставок
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
1201 пост
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
Европейские исследователи обнаружили уязвимость в процессорах AMD, реализуемую путем модификации модулей оперативной памяти.
Как прикинуть необходимое аппаратное обеспечение для предварительной оценки стоимости внедрения SIEM-системы?
Специалисты «Лаборатории Касперского» совместно с рядом внешних экспертов сформулировали аспекты, которые следует учесть для безопасного и законного внедрения ИИ.
Злоумышленники распространяют банкер Mamont под видом приложения для трекинга доставки товаров по оптовым ценам.
Как простая и известная угроза превратилась в ключевой вектор атак на компании.
Рассказываем о недавно обнаруженном методе атаки «ближайший сосед», который позволяет атакующим взломать сеть Wi-Fi, находясь на другом конце света.
Детектирование тактик, подразумевающих регистрацию в системе вредоносных DLL и другие усовершенствования KUMA SIEM в четвертом квартале 2024 года.
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.
Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы.
Патч, закрывающий CVE-2024-49040 в Microsoft Exchange, временно недоступен. Мы добавили эвристику, выявляющую попытки ее эксплуатации.
В репозитории The Python Package Index найдены вредоносные пакеты для интеграции AI, содержащие зловред-стилер.
В популярном плагине для усиления безопасности сайта на WordPress обнаружена уязвимость, допускающая обход аутентификации.
Эксплуатация уязвимости CVE-2024-43451 позволяет атакующему похитить NTLMv2-хеш без необходимости открытия вредоносного файла.
Анализ произошедшего инцидента и извлечение из него уроков должны быть частью процесса реагирования на инцидент. Это позволит повысить общий уровень безопасности компании.
Правила детектирования нетипичного поведения в контейнерной инфраструктуре на этапе сбора данных и другие обновления нашей SIEM-системы.
Отмена регулярных смен пароля, запрет устаревших способов MFA и другие новшества в стандарте NIST SP 800-63 аутентификации и контроля цифровых аккаунтов.
Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор.
Делимся опытом оптимального применения ИИ-моделей в SOC нашего сервиса Kaspersky MDR.
Для ИИ есть десятки применений в кибербезопасности. Какие из них наиболее эффективны?
У фишеров стала популярна очередная уловка: они присылают письма якобы от Docusign — с фейковой ссылкой на документ, который получателю необходимо подписать.