Securelist — Страница 11 — Texnolenta.ru

Рубрика: Securelist

Анализ стойкости пользовательских паролей

Специалисты «Лаборатории Касперского» провели исследование стойкости паролей к атакам при помощи брутфорса и умного подбора. …

Источник

Исследование безопасности модема Cinterion EHS5 3G UMTS/HSPA

Мы решили провести аудит безопасности модема Cinterion EHS5 3G UMTS/HSPA в рамках масштабного проекта по анализу защищенности популярной модели грузовика и обнаружили восемь уязвимостей. …

Источник

QR-инъекция и другие уязвимости в популярном биометрическом терминале

В отчете представлен анализ защищенности популярного биометрического терминала контроля доступа компании ZKTeco и описание обнаруженных в устройстве уязвимостей. …

Источник

Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов

Рассказываем, как мошенники получают доступ к аккаунтам, защищенным двухфакторной аутентификацией, при помощи фишинга и OTP-ботов. …

Источник

Разоблачение NKAbuse: новый мультиплатформенный зловред с NKN-коммуникациями

Мы обнаружили новый мультиплатформенный зловред NKAbuse, который использует одноранговый протокол NKN и обладает функциональностью бэкдора и DDoS-бота. …

Источник

ShrinkLocker: как BitLocker превращают в шифровальщик

Глобальная команда реагирования на киберинциденты (GERT) «Лаборатории Касперского» обнаружила скрипт, который использует системные функции Microsoft , а именно Windows BitLocker для шифрования данных на дисках с последующим вымогательством. …

Источник

Trusted Relationship Attack: доверяй, но проверяй

Разбираем тактики и техники злоумышленников, атакующих организации через доверительные отношения (Trusted Relationship), а именно — через подрядчиков и внешних поставщиков IT-услуг. …

Источник

Использование досок объявлений в фишинге

Рассказываем о мошеннических схемах, нацеленных на покупателей и продавцов на онлайн-досках объявлений, а также о том, как функционируют стоящие за ними группировки. …

Источник

Стилеры, стилеры и еще раз стилеры

В этом отчете мы рассказываем о двух новых стилерах, Acrid и ScarletStealer, и об эволюции известного стилера Sys01. …

Источник

Ландшафт угроз для России и СНГ в 2024 году

Этот отчет содержит результаты анализа данных об угрозах из различных источников и дает представление об актуальном ландшафте угроз для организаций в России и СНГ в 2024 году. …

Источник

Эксплойты и уязвимости в первом квартале 2024 года

Отчет содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года. …

Источник

Инцидент с XZ Utils: как дошли до жизни такой

В этой статье мы анализируем социальную инженерию в инциденте с бэкдором в пакете XZ, а именно — то, как мейнтейнера XZ вынуждали передать проект пользователю Цзя Чон Тан (Jia Cheong Tan), а затем торопили с коммитом зараженного кода в крупные проекты. …

Источник

ToddyCat роет норы в вашей инфраструктуре и крадет секреты

Продолжаем рассказывать об APT-группе ToddyCat. В этой статье поговорим о туннелировании трафика, сохранении доступа к скомпрометированной инфраструктуре и краже данных. …

Источник

Managed Detection and Response — отчет за 2023 год

В отчете представлена информация о распространенных тактиках, техниках и инструментах атакующих, характере выявленных инцидентов и их распределении среди клиентов MDR. …

Источник

Реагирование на инциденты: аналитический отчет за 2023 год

В отчете за 2023 год делимся статистикой и наблюдениями из практики реагирования на инциденты в 2023 году, анализируем тренды и даем рекомендации по защите от кибератак. …

Источник

История с бэкдором в XZ — первоначальный анализ

«Лаборатория Касперского» проанализировала бэкдор в пакете XZ, используемом во многих популярных дистрибутивах Linux и в серверном процессе OpenSSH. …

Источник