Кибербезопасность — Texnolenta.ru

Метка: Кибербезопасность

Анализ стойкости пользовательских паролей

Специалисты «Лаборатории Касперского» провели исследование стойкости паролей к атакам при помощи брутфорса и умного подбора. …

Источник

Можно ли узнать, какие клавиши нажимают на экранной клавиатуре Android | Блог Касперского

Как защититься от шпионажа через Android-клавиатуру и метод ввода пиньинь (pinyin IME) …

Источник

Реагирование на инциденты: аналитический отчет за 2023 год

В отчете за 2023 год делимся статистикой и наблюдениями из практики реагирования на инциденты в 2023 году, анализируем тренды и даем рекомендации по защите от кибератак. …

Источник

ТОР10 уязвимостей в веб-приложениях в 2021–2023 годах

Команда Security assessment составила рейтинг уязвимостей в веб-приложениях, отражающий взгляд на этот вопрос через призму многолетнего опыта в деле анализа защищенности веб-приложений. …

Источник
Обнаружен первый в истории троян на iOS

Обнаружен первый в истории троян на iOS

Первый в истории  троян для iOS, GoldDigger, был обнаружен. Он осуществляет кражу биометрических данных пользователей. По данным последнего доклада Group-IB, специалистами был выявлен первый в истории троян для iOS, предназначенный для кражи данных распознавания лиц и взлома банковских счетов. Это может повлиять на восприятие безопасности iPhone, поскольку подобные угрозы ранее были редкостью. Отчет также упоминает […]
Компьютерра …

Источник

Детектирование аномалий при запросе TGT-билета по сертификату

Я выявил несколько признаков присутствия атак с использованием поддельных сертификатов внутри сети и разработал Proof-of-Concept утилиты, способной находить артефакты в AD, а также несколько правил детектирующей логики, которые можно добавить в SIEM. …

Источник

Выбор MSSP: как принять объективное решение

В этой статье я хочу поделиться рекомендациями по выбору MSS-провайдера (MSSP) и помочь в определении преимуществ и недостатков сотрудничества с ними. …

Источник

Подходы к определению метрик для измерения эффективности SOC

Как понять, что услуги, предоставляемые SOC, соответствуют ожиданиям клиентов? Как убедиться, что SOC регулярно работает над повышением своей эффективности? Для этого необходимо оценить внутренние процессы и сервисы SOC. …

Источник

Разработка сценариев реагирования на инциденты

Сценарии реагирования помогают оптимизировать процессы в SOC, однако компании могут испытывать трудности с их разработкой. Поэтому мне хотелось бы поделиться советами по созданию идеального (или почти идеального) сценария реагирования. …

Источник

Главные тенденции и темы Black Hat 2022 | Блог Касперского

Что эксперты «Лаборатории Касперского» будут слушать на конференции Black Hat 2022. …

Источник