
Железо для SIEM
Как прикинуть необходимое аппаратное обеспечение для предварительной оценки стоимости внедрения SIEM-системы?
612 постов
Как прикинуть необходимое аппаратное обеспечение для предварительной оценки стоимости внедрения SIEM-системы?
Специалисты «Лаборатории Касперского» совместно с рядом внешних экспертов сформулировали аспекты, которые следует учесть для безопасного и законного внедрения ИИ.
Злоумышленники распространяют банкер Mamont под видом приложения для трекинга доставки товаров по оптовым ценам.
Рассказываем о недавно обнаруженном методе атаки «ближайший сосед», который позволяет атакующим взломать сеть Wi-Fi, находясь на другом конце света.
Детектирование тактик, подразумевающих регистрацию в системе вредоносных DLL и другие усовершенствования KUMA SIEM в четвертом квартале 2024 года.
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.
Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы.
Патч, закрывающий CVE-2024-49040 в Microsoft Exchange, временно недоступен. Мы добавили эвристику, выявляющую попытки ее эксплуатации.
В репозитории The Python Package Index найдены вредоносные пакеты для интеграции AI, содержащие зловред-стилер.
В популярном плагине для усиления безопасности сайта на WordPress обнаружена уязвимость, допускающая обход аутентификации.
Эксплуатация уязвимости CVE-2024-43451 позволяет атакующему похитить NTLMv2-хеш без необходимости открытия вредоносного файла.
Анализ произошедшего инцидента и извлечение из него уроков должны быть частью процесса реагирования на инцидент. Это позволит повысить общий уровень безопасности компании.
Правила детектирования нетипичного поведения в контейнерной инфраструктуре на этапе сбора данных и другие обновления нашей SIEM-системы.
Отмена регулярных смен пароля, запрет устаревших способов MFA и другие новшества в стандарте NIST SP 800-63 аутентификации и контроля цифровых аккаунтов.
Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор.
Делимся опытом оптимального применения ИИ-моделей в SOC нашего сервиса Kaspersky MDR.
Для ИИ есть десятки применений в кибербезопасности. Какие из них наиболее эффективны?
У фишеров стала популярна очередная уловка: они присылают письма якобы от Docusign — с фейковой ссылкой на документ, который получателю необходимо подписать.
Почему важны международные стандарты и как «Лаборатория Касперского» вносит свой вклад в стандартизацию IoT.
Почему в сфере образования следует внимательно относиться к кибербезопасности и как правильно защитить школу от возможных атак.
Разбираемся в основных причинах проблемы с нехваткой квалифицированных кадров в индустрии кибербезопасности и ищем возможные варианты ее решения.