Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Kaspersky Takedown Service для фішингових доменів
Kaspersky Takedown Service для фішингових доменів

Kaspersky розширює свій Digital Footprint Intelligence службою видалення шкідливих доменів. Kaspersky Takedown Service забезпечує наскрізне керування всім процесом видалення зловмисних фішингових доменів. Разом із Kaspersky Digital Footprint. Якщо компанія не може очистити шкідливий вміст,...

Читати далі

Log4j: Напад цунамі все ще відсутній
Log4j Log4shell

За словами Честера Вишневського, головного наукового співробітника Sophos, навіть якщо масового використання вразливості Log4j / Log4Shell, яке побоювалися, ще не відбулося, помилка буде мішенню для атак протягом багатьох років. Поки що не було великого землетрусу Log4j / Log4Shell - висновок судово-медичної експертизи. Команди експертів Sophos проаналізували події, пов’язані з уразливістю Log4Shell, з моменту її виявлення в грудні 2021 року та зробили початкову оцінку, включаючи майбутній прогноз головного наукового співробітника Честера Вишневського та різноманітні графіки, що демонструють використання вразливості. The…

Читати далі

Log4j: Kaspersky реєструє 30.000 XNUMX сканувань на вразливості
Log4j Log4shell

Незважаючи на те, що фонд Apache Foundation випустив патч незабаром після виявлення Log4j / Log4Shell, ця вразливість продовжує становити серйозну загрозу для споживачів і компаній.Продукти Касперського заблокували 30.562 4 спроби атак за перші три тижні січня. Ця вразливість надзвичайно приваблива для кіберзлочинців, оскільки її легко використати та дозволяє їм отримати повний контроль над системою жертви. Log150.000j: Kaspersky вже заблокував понад 154.098 XNUMX атак. З моменту першого звіту продукти Kaspersky виявили та заблокували XNUMX XNUMX спроб сканування та атаки на пристрої, спрямовані на…

Читати далі

Так співробітники не стають внутрішньою загрозою

Кіберзлочинці все частіше використовують фішингові кампанії для атак на хмарні пропозиції, такі як Office 365. Зламаний обліковий запис, який належить інсайдеру, для них на вагу золота, оскільки він дозволяє не лише читати електронні листи, а й отримувати доступ до підключених служб – і починати подальші атаки. НТТ Лтд. пояснює, як компанії повинні реагувати на загрозу фішингу. З кількома мільйонами активних користувачів компаній щодня хмарні пропозиції, такі як Office 365, стають все більш привабливими для кіберзлочинців: вони можуть використовувати методи атаки та інструменти, розроблені для кількох цілей атаки, тобто компаній. Крім того, через велику кількість даних хмарні облікові записи та пов’язані з ними служби...

Читати далі

Вставка: MFA через SMS також може бути обійдена зловмисниками
Вставка: MFA через SMS також може бути обійдена зловмисниками

Дослідники безпеки Varonis знайшли спосіб обійти багатофакторну автентифікацію (MFA) за допомогою SMS для облікових записів Box. Зловмисники з викраденими обліковими даними змогли скомпрометувати обліковий запис Box організації та викрасти конфіденційні дані без доступу до телефону жертви. Дослідники безпеки повідомили про цю вразливість Box через HackerOne 3 листопада 2021 року, що спонукало її закрити. Лише минулого місяця Varonis Thread Labs продемонструвала, як обійти MFA на основі TOTP Box. Обидва прогалини ясно показують, що хмарна безпека, навіть якщо використовуються на перший погляд безпечні технології, ніколи не...

Читати далі

Beyond Identity приєднується до Microsoft Intelligent Security Association
Beyond Identity приєднується до Microsoft Intelligent Security Association

Beyond Identity було номіновано на членство в Асоціації інтелектуальної безпеки Microsoft – MISA, оскільки її платформа використовує можливості керування пристроями Microsoft Endpoint Manager для прийняття рішень щодо автентифікації на основі ризиків. Beyond Identity стає членом Асоціації інтелектуальної безпеки Microsoft (MISA). MISA — це асоціація незалежних постачальників програмного забезпечення та постачальників керованих послуг безпеки, які інтегрували свої рішення з продуктами безпеки Microsoft, щоб допомогти спільним клієнтам краще захистити себе від зростаючих кіберзагроз. Щоб отримати право на участь у MISA, компанії мають бути номіновані Microsoft…

Читати далі

Log4j: DriveLock пропонує сканер на інформаційній панелі керування вразливістю
Log4j Log4shell

Drivelock пропонує своїм клієнтам сканер через інформаційну панель управління вразливістю, щоб перевірити, чи зазнали вони взагалі вразливості Log4j або Log4shell. Все, що вам потрібно зробити, це додати тестовий рядок. Log4j був у всіх на вустах протягом кількох тижнів. DriveLock вже прокоментував це в докладному дописі в блозі на Log4j і Log4Shell. В Інтернеті є багато описів уразливості та критичності (CVE-2021-44228 в Apache Log4j 2). Тим не менш, багато ІТ-відділів вже ставлять перед собою просте запитання: «Чи це стосується мене взагалі, і якщо так, то...

Читати далі

Кібербезпека: ІТ-безпека з новим усвідомленням

Що стосується ІТ-безпеки, ми боремося з часом. Зловмисники завжди на крок попереду нас, постійно експериментуючи з новими техніками та тактиками або переробляючи та рекомбінуючи старі техніки. Якщо ви хочете захистити себе, вам доведеться постійно налаштовувати та перевизначати власні можливості виявлення загроз і реагування, щоб навіть мати можливість виявляти нові вектори атак. Все це посилює завдання для зловмисників, які не збентежені цим, натомість завжди знаходять нові шляхи...

Читати далі

CrowdStrike: підтримка Zero Trust на macOS і Linux

CrowdStrike Falcon ZTA допомагає організаціям впроваджувати цілісний підхід до кібербезпеки, щоб захистити дані та користувачів від атак на ланцюжок поставок, програм-вимагачів і шкідливих атаок. CrowdStrike розширює підтримку Zero Trust до macOS і Linux, забезпечуючи захист між платформами. CrowdStrike Inc., провідний постачальник хмарного захисту для кінцевих точок, робочих навантажень, ідентичності та даних, оголосив, що Zero Trust Assessment тепер також доступний для macOS і Linux. Завдяки цьому CrowdStrike поширює свій комплексний захист на всі платформи за допомогою підходу, орієнтованого на ідентифікацію та дані. Крім того, CrowdStrike анонсувала новий Zero…

Читати далі

Lazarus: BlueNoroff зливає облікові записи стартапів криптовалюти
Lazarus: BlueNoroff зливає облікові записи стартапів криптовалюти

Частина групи Lazarus розробила складну інфраструктуру, експлойти та імплантати шкідливих програм. Зловмисник BlueNoroff виснажує облікові записи стартапів у криптовалюті. BlueNoroff використовує комплексну методологію атаки. Дослідники безпеки Касперського виявили серію атак учасника програми Advanced Persistent Threat (APT) BlueNoroff на малий і середній бізнес по всьому світу. У процесі жертви зазнали великих збитків у криптовалюті. Кампанія під назвою «SnatchCrypto» націлена на різні компанії, що займаються криптовалютами, а також смарт-контрактами, DeFi, блокчейном і індустрією FinTech. У нещодавній кампанії БлуНороффа, який займався загрозами, зловмисники непомітно скористалися довірою співробітників…

Читати далі