Как распространяются вредоносы
🥇 Самый популярный канал распространения вредоносного ПО среди организаций — электронная почта: с его помощью в 2021-м году доставлялось более половины всех вредоносов. Злоумышленники также пробуют новые способы обмана антиспам-систем. Примечателен случай с фишинговой рассылкой уведомлений о голосовой почте Verizon: логотип телеком-гиганта в ней заменили на символ квадратного корня, что позволило обойти антиспам-фильтры.
Обычные пользователи чаще всего сталкиваются с вредоносными вложениями во время серфинга в сети (в 35% атак с использованием ВПО), например, когда посещают ресурсы или скачивают контент.
Для распространения ВПО преступники также разрабатывают собственные сайты, имитирующие ресурсы известных компаний или просто не вызывающие подозрений у пользователей.
Другими способами распространения вредоносов среди обычных пользователей являются электронная почта (29%), официальные магазины приложений (12%) и мессенджеры (8%) 🤷
Подробнее — в аналитике за 2021 год
🥇 Самый популярный канал распространения вредоносного ПО среди организаций — электронная почта: с его помощью в 2021-м году доставлялось более половины всех вредоносов. Злоумышленники также пробуют новые способы обмана антиспам-систем. Примечателен случай с фишинговой рассылкой уведомлений о голосовой почте Verizon: логотип телеком-гиганта в ней заменили на символ квадратного корня, что позволило обойти антиспам-фильтры.
Обычные пользователи чаще всего сталкиваются с вредоносными вложениями во время серфинга в сети (в 35% атак с использованием ВПО), например, когда посещают ресурсы или скачивают контент.
Для распространения ВПО преступники также разрабатывают собственные сайты, имитирующие ресурсы известных компаний или просто не вызывающие подозрений у пользователей.
Другими способами распространения вредоносов среди обычных пользователей являются электронная почта (29%), официальные магазины приложений (12%) и мессенджеры (8%) 🤷
Подробнее — в аналитике за 2021 год
👍3
Forwarded from PT Product Update
⚡️20 апреля состоялся онлайн-запуск PT Industrial Cybersecurity Suite ⚡️
Запись трансляции и презентация спикеров уже есть на сайте 😎
Оставить заявку на пилотный проект PT ICS можно здесь
Запись трансляции и презентация спикеров уже есть на сайте 😎
Оставить заявку на пилотный проект PT ICS можно здесь
❤7
Уже сегодня в 14:00 на вебинаре «От экспертов экспертам: 3 эффективных способа быстро прокачать blue team»:
🔸 дадим три проверенных способа быстро прокачать команду blue team;
🔸 покажем, где и как повышают квалификацию специалисты Positive Technologies;
🔸 расскажем о подготовке и участии в The Standoff и об образовательных программах компании.
👉 Регистрация
#PositiveWebinars
🔸 дадим три проверенных способа быстро прокачать команду blue team;
🔸 покажем, где и как повышают квалификацию специалисты Positive Technologies;
🔸 расскажем о подготовке и участии в The Standoff и об образовательных программах компании.
👉 Регистрация
#PositiveWebinars
👍6
Молниеносная реакция: видим и устраняем киберугрозы с помощью PT XDR
26 апреля в открытую продажу поступает PT XDR — решение для быстрого выявления сложных киберугроз и реагирования на них.
🤝 Оно позволяет объединить опыт экспертов и возможности разных систем информационной безопасности в обнаружении угроз, отсеять ложные срабатывания и сфокусировать внимание аналитиков на реальных атаках. PT XDR автоматизирует реагирование на угрозы и снижает требования к компетенциям и ресурсам службы ИБ.
На вебинаре:
🔸расскажем, как реализовать результативную кибербезопасность в компании с помощью PT XDR,
🔸сделаем обзор ключевых преимуществ PT XDR и вариантов его внедрения в зависимости от задач клиента,
🔸покажем основные сценарии работы решения.
Зарегистрироваться
26 апреля в открытую продажу поступает PT XDR — решение для быстрого выявления сложных киберугроз и реагирования на них.
🤝 Оно позволяет объединить опыт экспертов и возможности разных систем информационной безопасности в обнаружении угроз, отсеять ложные срабатывания и сфокусировать внимание аналитиков на реальных атаках. PT XDR автоматизирует реагирование на угрозы и снижает требования к компетенциям и ресурсам службы ИБ.
На вебинаре:
🔸расскажем, как реализовать результативную кибербезопасность в компании с помощью PT XDR,
🔸сделаем обзор ключевых преимуществ PT XDR и вариантов его внедрения в зависимости от задач клиента,
🔸покажем основные сценарии работы решения.
Зарегистрироваться
👍8
Mitsubishi рекомендует использовать шифрование и межсетевые экраны
🏭 Некоторые уязвимости связаны с риском получения доступа к конфиденциальной информации. Например, атакующий может выяснить значение хеша пароля путем перехвата трафика или используя локальный доступ к определенным файлам. Имея хеш пароля и эксплуатируя обнаруженные уязвимости, злоумышленник может обойти встроенные защитные механизмы, авторизоваться на ПЛК и, например, воспользоваться командой остановки контроллера или получить доступ к защищенным файлам. Любой такой сценарий может негативно повлиять на производство.
Для эксплуатации выявленных уязвимостей злоумышленнику достаточно иметь сетевой доступ к контроллеру либо, в случае сегментирования сети, находиться в локальной сети с программируемым логическим контроллеро.
💡 Использование шифрования и межсетевых экранов поможет минимизировать риск эксплуатации найденных уязвимостей
#PositiveCase
🏭 Некоторые уязвимости связаны с риском получения доступа к конфиденциальной информации. Например, атакующий может выяснить значение хеша пароля путем перехвата трафика или используя локальный доступ к определенным файлам. Имея хеш пароля и эксплуатируя обнаруженные уязвимости, злоумышленник может обойти встроенные защитные механизмы, авторизоваться на ПЛК и, например, воспользоваться командой остановки контроллера или получить доступ к защищенным файлам. Любой такой сценарий может негативно повлиять на производство.
Для эксплуатации выявленных уязвимостей злоумышленнику достаточно иметь сетевой доступ к контроллеру либо, в случае сегментирования сети, находиться в локальной сети с программируемым логическим контроллеро.
💡 Использование шифрования и межсетевых экранов поможет минимизировать риск эксплуатации найденных уязвимостей
#PositiveCase
👍3
Информационная безопасность стала базовой потребностью российского бизнеса. В ближайшие год-два рынок средств киберзащиты будет расти на 40% ежегодно, а на биржу выйдут новые компании сектора.
О том, как уход зарубежных вендоров, рост хакерских атак и господдержка ИТ-отрасли поменяли отечественный рынок кибербезопасности — в материале «Эксперта»
#POSI #PositiveСМИ
О том, как уход зарубежных вендоров, рост хакерских атак и господдержка ИТ-отрасли поменяли отечественный рынок кибербезопасности — в материале «Эксперта»
#POSI #PositiveСМИ
Эксперт
На рынке кибербезопасности произошел тектонический сдвиг
Информационная безопасность стала базовой потребностью российского бизнеса. В ближайшие год-два рынок средств киберзащиты будет расти на 40% ежегодно, а на биржу выйдут новые компании сектора
👍5🔥1
Почему российские промышленные предприятия нуждаются в комплексной защите от киберугроз? 📢
Роман Краснов, руководитель направления кибербезопасности промышленных предприятий Positive Technologies, в гостях у #AMLIVE рассказал, какие киберриски угрожают российской промышленности, какие ИБ-решения способны качественно обеспечить защиту АСУ ТП, а также в чем отличие платформы PT Industrial Cybersecurity Suite (PT ICS), которую на прошлой неделе анонсировала Positive Technologies.
Подробнее о PT ICS
#PTICS #PositiveTechnologies
Роман Краснов, руководитель направления кибербезопасности промышленных предприятий Positive Technologies, в гостях у #AMLIVE рассказал, какие киберриски угрожают российской промышленности, какие ИБ-решения способны качественно обеспечить защиту АСУ ТП, а также в чем отличие платформы PT Industrial Cybersecurity Suite (PT ICS), которую на прошлой неделе анонсировала Positive Technologies.
Подробнее о PT ICS
#PTICS #PositiveTechnologies
YouTube
Роман Краснов: В России — около 500 тыс. промышленных предприятий. Их защита должна быть комплексной
#PTICS #PositiveTechnologies #AMLIVE
Роман Краснов, руководитель направления кибербезопасности промышленных предприятий Positive Technologies, в интервью с Ильей Шабановым обсудил, какие киберриски угрожают российской промышленности, а также о том, какие…
Роман Краснов, руководитель направления кибербезопасности промышленных предприятий Positive Technologies, в интервью с Ильей Шабановым обсудил, какие киберриски угрожают российской промышленности, а также о том, какие…
❤2🔥2👍1
Уже сегодня в 14:00 на вебинаре «Молниеносная реакция: видим и устраняем киберугрозы с помощью PT XDR»:
🔸расскажем, как реализовать результативную кибербезопасность в компании с помощью PT XDR,
🔸сделаем обзор ключевых преимуществ PT XDR и вариантов его внедрения в зависимости от задач клиента,
🔸покажем основные сценарии работы решения.
#PTXDR
🔸расскажем, как реализовать результативную кибербезопасность в компании с помощью PT XDR,
🔸сделаем обзор ключевых преимуществ PT XDR и вариантов его внедрения в зависимости от задач клиента,
🔸покажем основные сценарии работы решения.
#PTXDR
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ Начинаем продажи нашего PT XDR
По данным Grand View Research, глобальный рынок XDR-решений (extended detection and response — выявление угроз и реагирование на них) в 2020 году оценивался в 505,0 млн долларов. XDR-решения собирают и анализируют данные из множества систем, позволяя вовремя обнаруживать действия хакеров и эффективно реагировать на атаки.
PT XDR основан на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак. Решение доступно для заказа пилотного проекта и покупки.
Больше подробностей в нашей новости
#PTXDR
По данным Grand View Research, глобальный рынок XDR-решений (extended detection and response — выявление угроз и реагирование на них) в 2020 году оценивался в 505,0 млн долларов. XDR-решения собирают и анализируют данные из множества систем, позволяя вовремя обнаруживать действия хакеров и эффективно реагировать на атаки.
PT XDR основан на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак. Решение доступно для заказа пилотного проекта и покупки.
Больше подробностей в нашей новости
#PTXDR
🔥8👍4
Неприятности для любителей торрентов
По итогам 2021 года 35% вредоносов в атаках на частных лиц доставлялись через различные сайты, в том числе с помощью торрентов.
Федор Чунижеков, аналитик Positive Technologies:
Из-за повсеместной блокировки различного медиаконтента и ПО выросла потребность в P2P-обмене. P2P — это сеть на основе равноправия участников, узлы в ней могут быть одновременно и клиентами, и серверами. Пользователи торрент-площадок обмениваются друг с другом различными программами и контентом, а мошенники не упустят шанс использовать этот ажиотаж.
Загрузка контента или ПО с торрентов — занятие небезопасное: исполнительный файл установщика видеоигры может оказаться трояном удаленного доступа, а архив с фильмом может содержать вредоносный скрипт для загрузки и установки майнера.
Как не стать жертвой:
🔸 Загружайте контент только из официальных или проверенных источников
🔸 Если используете сторонние ресурсы — проверяйте файлы антивирусами и открывайте их в песочницах
#PositiveЭксперты
По итогам 2021 года 35% вредоносов в атаках на частных лиц доставлялись через различные сайты, в том числе с помощью торрентов.
Федор Чунижеков, аналитик Positive Technologies:
Из-за повсеместной блокировки различного медиаконтента и ПО выросла потребность в P2P-обмене. P2P — это сеть на основе равноправия участников, узлы в ней могут быть одновременно и клиентами, и серверами. Пользователи торрент-площадок обмениваются друг с другом различными программами и контентом, а мошенники не упустят шанс использовать этот ажиотаж.
Загрузка контента или ПО с торрентов — занятие небезопасное: исполнительный файл установщика видеоигры может оказаться трояном удаленного доступа, а архив с фильмом может содержать вредоносный скрипт для загрузки и установки майнера.
Как не стать жертвой:
🔸 Загружайте контент только из официальных или проверенных источников
🔸 Если используете сторонние ресурсы — проверяйте файлы антивирусами и открывайте их в песочницах
#PositiveЭксперты
👍2
🔊 Уже в 12:00 смотрите ток-шоу «Безопасная среда» с участием Дениса Батранкова, руководителя направления сетевой безопасности Positive Technologies
🔥3
Forwarded from КОД ИБ: информационная безопасность
Ток-шоу Безопасная среда ⚡️
💬 62-й день импортозамещения: ожидания vs реальность в сегменте NGFW
🗓 Cегодня в 12:00 мск
💬 62-й день импортозамещения: ожидания vs реальность в сегменте NGFW
🗓 Cегодня в 12:00 мск
MaxPatrol VM помогает выполнить рекомендации НКЦКИ по работе с уязвимостями
Пользователи MaxPatrol VM могут настроить и автоматизировать работу с уязвимостями в соответствии с недавно опубликованным Национальным координационным центром по компьютерным инцидентам (НКЦКИ) алгоритмом. Это поможет в принятии решений по обновлению критически важного ПО.
Российские специалисты по ИБ столкнулись с дилеммой при работе с уязвимостями. С одной стороны, без обновления ПО количество уязвимостей в инфраструктуре увеличивается, а вероятность взлома растет. С другой стороны, новые версии ПО в современных реалиях могут иметь риск внедрения недокументированных возможностей.
НКЦКИ предложил специалистам по IT и ИБ алгоритм, который помогает принять решение об обновлении ПО. Его легко настроить в MaxPatrol VM: включить фильтры по типу уязвимостей и рейтингу CVSS, учесть их расположение и страну производителя ПО, характеристики активов, а также оценить влияние на бизнес-процессы компании.
💡 Рекомендуем добавить фильтр по трендовым уязвимостям. Ведь они могут не иметь публичного эксплойта или высокой оценки по CVSS, но при этом активно использоваться злоумышленниками в реальных атаках.
Готовые PDQL-запросы для фильтров в MaxPatrol VM есть в новой методичке
Пользователи MaxPatrol VM могут настроить и автоматизировать работу с уязвимостями в соответствии с недавно опубликованным Национальным координационным центром по компьютерным инцидентам (НКЦКИ) алгоритмом. Это поможет в принятии решений по обновлению критически важного ПО.
Российские специалисты по ИБ столкнулись с дилеммой при работе с уязвимостями. С одной стороны, без обновления ПО количество уязвимостей в инфраструктуре увеличивается, а вероятность взлома растет. С другой стороны, новые версии ПО в современных реалиях могут иметь риск внедрения недокументированных возможностей.
НКЦКИ предложил специалистам по IT и ИБ алгоритм, который помогает принять решение об обновлении ПО. Его легко настроить в MaxPatrol VM: включить фильтры по типу уязвимостей и рейтингу CVSS, учесть их расположение и страну производителя ПО, характеристики активов, а также оценить влияние на бизнес-процессы компании.
💡 Рекомендуем добавить фильтр по трендовым уязвимостям. Ведь они могут не иметь публичного эксплойта или высокой оценки по CVSS, но при этом активно использоваться злоумышленниками в реальных атаках.
Готовые PDQL-запросы для фильтров в MaxPatrol VM есть в новой методичке
👍5🔥2
Криптобиржи атакуют чаще
В 2021 году число атак на криптобиржи выросло на 44% по сравнению с предыдущим годом. По данным Chainanalysis, в прошлом году киберпреступники похитили у криптобирж в общей сложности 14 млрд долл. США.
В своих атаках злоумышленники использовали уязвимости в протоколах взаимодействия. Еще один метод, набирающий популярность, — эксплуатация веб-уязвимостей на сайтах криптоплатформ.
Топ-5 атак на криптобиржи в прошлом году:
1. PolyNetwork — около 600 млн долл. США (260 млн вернули) — одна из крупнейших в истории краж криптовалюты.
2. Cream Finance — 130 млн долл. США. Атакована трижды за год.
3. Badger — 120 млн долл. США.
4. Liquid — 94 млн долл. США.
5. EasyFi — 81 млн долл. США.
В 2022 году эксперты предсказывают рост количества атак, связанных с кражей криптовалюты у частных лиц и криптобирж.
Подробнее — в нашем исследовании об итогах 2021 года.
В 2021 году число атак на криптобиржи выросло на 44% по сравнению с предыдущим годом. По данным Chainanalysis, в прошлом году киберпреступники похитили у криптобирж в общей сложности 14 млрд долл. США.
В своих атаках злоумышленники использовали уязвимости в протоколах взаимодействия. Еще один метод, набирающий популярность, — эксплуатация веб-уязвимостей на сайтах криптоплатформ.
Топ-5 атак на криптобиржи в прошлом году:
1. PolyNetwork — около 600 млн долл. США (260 млн вернули) — одна из крупнейших в истории краж криптовалюты.
2. Cream Finance — 130 млн долл. США. Атакована трижды за год.
3. Badger — 120 млн долл. США.
4. Liquid — 94 млн долл. США.
5. EasyFi — 81 млн долл. США.
В 2022 году эксперты предсказывают рост количества атак, связанных с кражей криптовалюты у частных лиц и криптобирж.
Подробнее — в нашем исследовании об итогах 2021 года.
👍2
Forwarded from IT's positive investing
Positive Technologies - новые перспективы роста
🌐 27 апреля Positive Technologies и информационный портал Smart-lab провели онлайн-эфир, где поговорили о том, как наша компания чувствует себя в условиях текущей кризисной ситуации:
🤝 Сегодня мы работаем с 95-99% крупнейших российских компаний из списка «Эксперт-400»,тогда как в 2021 году этот показатель был на уровне 80% процентов.
💰 За 1й квартал 2022 года объем продаж Maxpatrol SIEM увеличился на 360%, PT Application Inspector - на 260%, MaxPatrol 8 - на 180%.
💼 На 15 апреля количество наших инвесторов превысило 44 тысячи, также акционеры увеличивают количество наших акций в своём портфеле.
📄 Несмотря на тенденцию публичных компаний к закрытию информации, мы будем публиковать отчетность ежеквартально, сохраняя прозрачность в отношениях с инвесторами. Ближайшее раскрытие отчетности по МСФО за 1-й квартал - 12 мая.
#positiveinvesting #PositiveБиржа #POSI
🌐 27 апреля Positive Technologies и информационный портал Smart-lab провели онлайн-эфир, где поговорили о том, как наша компания чувствует себя в условиях текущей кризисной ситуации:
🤝 Сегодня мы работаем с 95-99% крупнейших российских компаний из списка «Эксперт-400»,тогда как в 2021 году этот показатель был на уровне 80% процентов.
💰 За 1й квартал 2022 года объем продаж Maxpatrol SIEM увеличился на 360%, PT Application Inspector - на 260%, MaxPatrol 8 - на 180%.
💼 На 15 апреля количество наших инвесторов превысило 44 тысячи, также акционеры увеличивают количество наших акций в своём портфеле.
📄 Несмотря на тенденцию публичных компаний к закрытию информации, мы будем публиковать отчетность ежеквартально, сохраняя прозрачность в отношениях с инвесторами. Ближайшее раскрытие отчетности по МСФО за 1-й квартал - 12 мая.
#positiveinvesting #PositiveБиржа #POSI
YouTube
Positive Technologies на рынке акций - бенефициар №1 в текущем кризисе
00:00 Вступление
00:40 Как кризис повлиял на компанию
05:20 Какие новые крупные клиенты пришли в компанию
07:40 Отток сотрудников. Поиск IT специалистов.
11:40 Что происходит на рынке IT. Судьба компаний, которые приостановили деятельность на территории…
00:40 Как кризис повлиял на компанию
05:20 Какие новые крупные клиенты пришли в компанию
07:40 Отток сотрудников. Поиск IT специалистов.
11:40 Что происходит на рынке IT. Судьба компаний, которые приостановили деятельность на территории…
👍6
Positive Technologies выпустила новую версию песочницы PT Sandbox 4.0 📌
В PT Sandbox 4.0 расширены возможности для threat hunting благодаря гибкому поиску и настраиваемым параметрам фильтрации. Кроме того, PT Sandbox теперь поддерживает серверные ОС Microsoft — Windows Server 2016 и Windows Server 2019.
Подробнее читайте на сайте CNews
#PTSandbox
В PT Sandbox 4.0 расширены возможности для threat hunting благодаря гибкому поиску и настраиваемым параметрам фильтрации. Кроме того, PT Sandbox теперь поддерживает серверные ОС Microsoft — Windows Server 2016 и Windows Server 2019.
Подробнее читайте на сайте CNews
#PTSandbox
🔥4
Загрузчики на подъеме
В 2021 году загрузчики вошли в топ-3 вредоносов, используемых в атаках на организации, их доля среди прочего ВПО достигла 16% (+4 п.п.). При атаках на частных лиц они заняли четвертую позицию в рейтинге ВПО, а их доля выросла до 21% (+7 п.п.).
Загрузчики — вид зловредов, предназначенных для загрузки из интернета других программ или файлов.
Яна Юракова, аналитик исследовательской группы Positive Technologies:
Загрузчики используются для распространения разных типов ВПО — шифровальщиков, шпионского ПО, банковских троянов. Мы не видим предпосылок к снижению уровня этого ВПО, а в I квартале 2022-го мы уже отметили появление ранее неизвестных загрузчиков. Однако и взрывного роста ожидать не стоит. Мы считаем, что в этом году доля этого вредоноса останется примерно на уровне 2021-го.
Как не стать жертвой:
🔸 Не загружайте контент из сомнительных источников
🔸 В случае загрузки со сторонних ресурсов — проверяйте файлы антивирусами и открывайте их в песочницах
В 2021 году загрузчики вошли в топ-3 вредоносов, используемых в атаках на организации, их доля среди прочего ВПО достигла 16% (+4 п.п.). При атаках на частных лиц они заняли четвертую позицию в рейтинге ВПО, а их доля выросла до 21% (+7 п.п.).
Загрузчики — вид зловредов, предназначенных для загрузки из интернета других программ или файлов.
Яна Юракова, аналитик исследовательской группы Positive Technologies:
Загрузчики используются для распространения разных типов ВПО — шифровальщиков, шпионского ПО, банковских троянов. Мы не видим предпосылок к снижению уровня этого ВПО, а в I квартале 2022-го мы уже отметили появление ранее неизвестных загрузчиков. Однако и взрывного роста ожидать не стоит. Мы считаем, что в этом году доля этого вредоноса останется примерно на уровне 2021-го.
Как не стать жертвой:
🔸 Не загружайте контент из сомнительных источников
🔸 В случае загрузки со сторонних ресурсов — проверяйте файлы антивирусами и открывайте их в песочницах
🔥5
Газета.ру: названы сайты, куда не стоит заходить при включенном VPN
Чтобы сохранить доступ к различным ресурсам, пользователи в России все чаще прибегают к помощи VPN. По оценкам экспертов, массовый спрос вызвал рост предложения VPN в 10 раз. Но не все они надежны. Их использование может привести к утечке чувствительных данных.
Вадим Соловьев, руководитель группы анализа угроз ИБ, Positive Technologies:
Не рекомендуем приобретать подписку на VPN у посредников. За такими услугами могут стоять мошенники. Вместо или вместе с ними вы можете получить вредоносное ПО, которое украдет ваши учетные данные, в т.ч. от онлайн-банкинга, или снизит скорость работы устройства, присоединив его к ботнету. Иногда продавцы услуг после оплаты просто исчезают.
Бесплатные VPN могут собирать и продавать данные клиентов, чтобы покрыть свои расходы. При выборе нужно обращать внимание на независимый аудит VPN-сервисов, а также на запрашиваемые разрешения. Например, VPN не нужен доступ к вашим фото или камере.
Чтобы сохранить доступ к различным ресурсам, пользователи в России все чаще прибегают к помощи VPN. По оценкам экспертов, массовый спрос вызвал рост предложения VPN в 10 раз. Но не все они надежны. Их использование может привести к утечке чувствительных данных.
Вадим Соловьев, руководитель группы анализа угроз ИБ, Positive Technologies:
Не рекомендуем приобретать подписку на VPN у посредников. За такими услугами могут стоять мошенники. Вместо или вместе с ними вы можете получить вредоносное ПО, которое украдет ваши учетные данные, в т.ч. от онлайн-банкинга, или снизит скорость работы устройства, присоединив его к ботнету. Иногда продавцы услуг после оплаты просто исчезают.
Бесплатные VPN могут собирать и продавать данные клиентов, чтобы покрыть свои расходы. При выборе нужно обращать внимание на независимый аудит VPN-сервисов, а также на запрашиваемые разрешения. Например, VPN не нужен доступ к вашим фото или камере.
👍9
Мошенники вступают в игру
Геймеры в России лишились возможности покупать игры на Xbox и PlayStation, и этим тут же воспользовались мошенники. Торговые площадки пестрят предложениями дешевых подписок на популярные игры, а «продавцы» просят у пользователя доступ к его аккаунту Microsoft, чтобы «активировать подписку самостоятельно».
Яна Юракова, аналитик исследовательской группы Positive Technologies, предупреждает:
— Получив доступ, мошенники могут завладеть аккаунтом, изучить информацию о ваших подписках, сервисах и устройствах, включая поисковые запросы и установленные приложения.
— Если у вас установлен Skype, то злоумышленник сможет отправить фишинговые сообщения всем вашим контактам от вашего лица.
— При покупке подписки на стороннем сервисе есть риск, что продавец после оплаты исчезнет.
💡 Есть ли выход? Как не попасть в ловушку и легально приобрести новинки для Xbox и PlayStation — читайте в статье на сайте «Известий»
Геймеры в России лишились возможности покупать игры на Xbox и PlayStation, и этим тут же воспользовались мошенники. Торговые площадки пестрят предложениями дешевых подписок на популярные игры, а «продавцы» просят у пользователя доступ к его аккаунту Microsoft, чтобы «активировать подписку самостоятельно».
Яна Юракова, аналитик исследовательской группы Positive Technologies, предупреждает:
— Получив доступ, мошенники могут завладеть аккаунтом, изучить информацию о ваших подписках, сервисах и устройствах, включая поисковые запросы и установленные приложения.
— Если у вас установлен Skype, то злоумышленник сможет отправить фишинговые сообщения всем вашим контактам от вашего лица.
— При покупке подписки на стороннем сервисе есть риск, что продавец после оплаты исчезнет.
💡 Есть ли выход? Как не попасть в ловушку и легально приобрести новинки для Xbox и PlayStation — читайте в статье на сайте «Известий»
👍5
Forwarded from Я — RUTUBE
This media is not supported in your browser
VIEW IN TELEGRAM
Для расследования атаки и устранения ее последствий привлечены несколько экспертных команд, в частности команда специалистов экспертного центра безопасности Positive Technologies (PT Expert Security Center). Эксперты Positive Technologies уже вторые сутки вместе с сотрудниками RUTUBE занимаются решением проблемы. Предстоит большая работа, но уже есть первые результаты.
❤11👍7
Программы по поиску ошибок и уязвимостей в ПО (Bug Bounty)
12 мая в 11:00 на AM Live руководитель продукта The Standoff Ярослав Бабин, вместе с экспертами из Синклит и Лаборатории Касперского обсудят, для чего прибегать к программе по поиску уязвимостей в софте, как правильно организовать и провести Bug Bounty. Модератор эфира — Илья Шабанов, генеральный директор Anti-Malware.ru.
🔥 Что такое программа Bug Bounty и зачем она нужна?
🔥 Для каких компаний и проектов подходит Bug Bounty?
🔥 В чем разница между Bug Bounty и Red Teaming?
🔥 Сколько стоит провести Bug Bounty в России?
🔥 Примеры успешных Bug Bounty в России
🔥 Как привлекать “охотников за уязвимостями” в свою программу?
🔥 Какие возможности предоставляют заказчикам российские платформы Bug Bounty?
📌 Зарегистрироваться
12 мая в 11:00 на AM Live руководитель продукта The Standoff Ярослав Бабин, вместе с экспертами из Синклит и Лаборатории Касперского обсудят, для чего прибегать к программе по поиску уязвимостей в софте, как правильно организовать и провести Bug Bounty. Модератор эфира — Илья Шабанов, генеральный директор Anti-Malware.ru.
🔥 Что такое программа Bug Bounty и зачем она нужна?
🔥 Для каких компаний и проектов подходит Bug Bounty?
🔥 В чем разница между Bug Bounty и Red Teaming?
🔥 Сколько стоит провести Bug Bounty в России?
🔥 Примеры успешных Bug Bounty в России
🔥 Как привлекать “охотников за уязвимостями” в свою программу?
🔥 Какие возможности предоставляют заказчикам российские платформы Bug Bounty?
📌 Зарегистрироваться
👍3