
Угон и троянизация популярных расширений Google Chrome: как защититься
Легитимные расширения Chrome получают опасную функциональность. Как предотвратить угрозу для организации?
1181 пост
Легитимные расширения Chrome получают опасную функциональность. Как предотвратить угрозу для организации?
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
Европейские исследователи обнаружили уязвимость в процессорах AMD, реализуемую путем модификации модулей оперативной памяти.
Как прикинуть необходимое аппаратное обеспечение для предварительной оценки стоимости внедрения SIEM-системы?
Специалисты «Лаборатории Касперского» совместно с рядом внешних экспертов сформулировали аспекты, которые следует учесть для безопасного и законного внедрения ИИ.
Злоумышленники распространяют банкер Mamont под видом приложения для трекинга доставки товаров по оптовым ценам.
Как простая и известная угроза превратилась в ключевой вектор атак на компании.
Рассказываем о недавно обнаруженном методе атаки «ближайший сосед», который позволяет атакующим взломать сеть Wi-Fi, находясь на другом конце света.
Детектирование тактик, подразумевающих регистрацию в системе вредоносных DLL и другие усовершенствования KUMA SIEM в четвертом квартале 2024 года.
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.
Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы.
Патч, закрывающий CVE-2024-49040 в Microsoft Exchange, временно недоступен. Мы добавили эвристику, выявляющую попытки ее эксплуатации.
В репозитории The Python Package Index найдены вредоносные пакеты для интеграции AI, содержащие зловред-стилер.
В популярном плагине для усиления безопасности сайта на WordPress обнаружена уязвимость, допускающая обход аутентификации.
Эксплуатация уязвимости CVE-2024-43451 позволяет атакующему похитить NTLMv2-хеш без необходимости открытия вредоносного файла.
Анализ произошедшего инцидента и извлечение из него уроков должны быть частью процесса реагирования на инцидент. Это позволит повысить общий уровень безопасности компании.
Правила детектирования нетипичного поведения в контейнерной инфраструктуре на этапе сбора данных и другие обновления нашей SIEM-системы.
Отмена регулярных смен пароля, запрет устаревших способов MFA и другие новшества в стандарте NIST SP 800-63 аутентификации и контроля цифровых аккаунтов.
Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор.
Делимся опытом оптимального применения ИИ-моделей в SOC нашего сервиса Kaspersky MDR.
Для ИИ есть десятки применений в кибербезопасности. Какие из них наиболее эффективны?
Принять
Notifications