Эволюция правил корреляции SIEM
Мы регулярно создаем новые правила SIEM, но при этом за кадром остается более глобальный процесс — принципиальная эволюция самих правил корреляции.
2917 постов
Мы регулярно создаем новые правила SIEM, но при этом за кадром остается более глобальный процесс — принципиальная эволюция самих правил корреляции.
Как правоохранители и спецслужбы пользуются данными «подключенных» автомобилей и что может «рассказать» им ваше авто.
Написать работающее приложение без помощи программистов теперь возможно, но вот обеспечить поддержку и кибербезопасность будет трудно. Вот какие меры защиты могут принять даже разработчики, не имеющие технической подготовки.
Мы обнаружили более двух десятков фишинговых приложений, имитирующих популярные криптокошельки, в официальном App Store. Разбираем новые волны атак на пользователей iPhone и Mac и их криптокошельки.
Подборка литературы (в основном научно-фантастической) от экспертов «Лаборатории Касперского».
В сезон подачи налоговых деклараций активизируются кибермошенники по всему миру. Они предлагают мошеннические услуги, подделывают сайты налоговых органов и крадут деньги ничего не подозревающих налогоплательщиков. Рассказываем, как распознать фишинг и обман и как безопасно взаимодействовать с налоговыми документами.
Ученые установили, что оптоволоконный кабель может использоваться для атаки с подслушиванием. Разбираемся, насколько такая атака может быть реализована на практике.
Почему разработчики становятся целью кибератак, какие техники используют злоумышленники и как снизить риски компрометации инфраструктуры компании.
Новые вредоносы DarkSword и Coruna для iOS демонстрируют, как инструменты спецслужб превращаются в массовое оружие киберпреступников. Разбираем, как устроены и чем опасны эти атаки и как избежать заражения.
Рассказываем о приложении для незрячих и слабовидящих Be My Eyes, разбираемся, может ли оно помочь в выявлении киберугроз, и советуем, каких правил безопасности стоит придерживаться людям с нарушениями зрения.
GDDRHammer, GeForge, GPUBreach: три свежих научных работы об атаках, эксплуатирующих технику Rowhammer.
Как уязвимости семейства AirSnitch угрожают корпоративным сетям и что нужно изменить в сетевой архитектуре и настройках для защиты.
Умные секс-игрушки и приложения для них собирают и обрабатывают крайне… персональные данные. Разбираемся, какие есть риски в их использовании и как защитить свою приватность.
Защита консоли безопасности важнее, чем кажется. Рассказываем, что такое компрометация управляющего уровня и как ее избежать.
Сервисы и приложения для телемедицины становятся все популярнее, расширяя доступность медицинских услуг. Но насколько безопасна телемедицина и какие риски она несет?
Как управлять уязвимостями при разработке и использовании ПО open source.
Как популяризация ИИ и упрощение разработки накапливают «ИБ-долг» в компании и что с этим делать.
Новый троян удаленного доступа CrystalX по внешним проявлениям похож на шуточные вирусы из 90-х, но последствия заражения им намного серьезнее — он шпионит за всем, что происходит на вашем компьютере, ворует крипту и аккаунты и обеспечивает злоумышленнику полный контроль над вашим устройством. Разбираемся, как он работает и как не стать его жертвой.
Домашние облачные хранилища и резервные копии — на прицеле у злоумышленников. Разбираемся, каким образом они зашифровывают данные и что с этим делать.
Исследователь Нильс Провос предложил архитектуру IronCurtain («железный занавес») — систему, которая должна ограничивать действия ИИ-агентов с помощью изоляции и политики безопасности.
В 2025-м, как и годом ранее, одной из самых серьезных угроз для организаций стали атаки на цепочку поставок. Рассказываем о самых интересных инцидентах года.