Если вы ждали знак, чтобы прокачать навыки кибербезопасности — это он ⬆️
С 1 июля по 15 августа вы можете приобрести любой экспертный онлайн-тренинг «Лаборатории Касперского» со скидкой 30%!
Тренинги от наших ведущих экспертов-практиков подойдут как организациям, которые стремятся повысить квалификацию своих ИБ-команд, так и отдельным ИБ-экспертам, которые хотят расширить компетенции.
Навыки можно будет отработать в виртуальных лабораториях с использованием набора эксклюзивных реальных образцов вредоносного ПО.
▶️ Полный список тренингов доступен на сайте ◀️
С 1 июля по 15 августа вы можете приобрести любой экспертный онлайн-тренинг «Лаборатории Касперского» со скидкой 30%!
Тренинги от наших ведущих экспертов-практиков подойдут как организациям, которые стремятся повысить квалификацию своих ИБ-команд, так и отдельным ИБ-экспертам, которые хотят расширить компетенции.
Навыки можно будет отработать в виртуальных лабораториях с использованием набора эксклюзивных реальных образцов вредоносного ПО.
Please open Telegram to view this post
VIEW IN TELEGRAM
В новом #kaspersky_securityweek:
🟢 Обнаружены проблемы с безопасностью в чипах Airoha Systems, используемых в Bluetooth-наушниках популярных брендов. Через уязвимый проприетарный протокол злоумышленники теоретически могут без авторизации сделать довольно много неприятного: прослушать звук со встроенных микрофонов, инициировать звонки с подключенного смартфона или изменить прошивку наушников — например, заставить их искать и заражать другие уязвимые устройства.
🟢 Эксперты «Лаборатории Касперского» опубликовали отчёт по угрозам для малого и среднего бизнеса. Среди прочего из него можно узнать, под какие популярные программы чаще всего мимикрирует вредоносное ПО. Клиенты для ИИ-ассистентов в топе.
🟢 Закрыты уязвимости в архиваторе WinRAR и редакторе Notepad++. Первая позволяла автоматически распаковывать файлы, в том числе вредоносные, по произвольному пути. Вторая могла привести к выполнению зловреда с системными привилегиями, если он оказывался в одной папке с инсталлятором и был назван определенным образом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2527: серьезная уязвимость в популярных Bluetooth-наушниках
26 июня исследователи из немецкой компании ERNW сообщили об обнаружении серьезной уязвимости в Bluetooth-модулях тайваньской компании Airoha Technology. Эта компания производит SoC, обеспечивающие...
🏖️ Цифровой детокс: как отдохнуть от гаджетов безопасно?
Середина лета — прекрасное время, чтобы немного отключиться от виртуального мира и насладиться тёплыми деньками (они придут, мы верим!). Иначе можно не заметить, как они пролетят: по статистике, за прошлый год пользователи потратили на смартфоны около 2,5 месяцев жизни — а этовсё лето больше половины сезона!
Правда, подходить к цифровому детоксу нужно с умом, ведь пока вы отключены от Сети, злоумышленники могут, например, угнать ваши аккаунты, слить личные данные или списать средства с банковской карты.
Чтобы насладиться офлайн-временем со спокойной душой, заранее укрепите свой цифровой периметр:
◽ наведите порядок в подписках;
◽ продумайте защиту гаджетов и SIM-карт;
◽ отключите неиспользуемые умные устройства;
◽ проверьте настройки цифрового наследия.
☀️ Детальная инструкция, как провести безопасный цифровой детокс и что делать по возвращении в виртуальный мир после паузы, — в нашем посте.
Середина лета — прекрасное время, чтобы немного отключиться от виртуального мира и насладиться тёплыми деньками (они придут, мы верим!). Иначе можно не заметить, как они пролетят: по статистике, за прошлый год пользователи потратили на смартфоны около 2,5 месяцев жизни — а это
Правда, подходить к цифровому детоксу нужно с умом, ведь пока вы отключены от Сети, злоумышленники могут, например, угнать ваши аккаунты, слить личные данные или списать средства с банковской карты.
Чтобы насладиться офлайн-временем со спокойной душой, заранее укрепите свой цифровой периметр:
◽ наведите порядок в подписках;
◽ продумайте защиту гаджетов и SIM-карт;
◽ отключите неиспользуемые умные устройства;
◽ проверьте настройки цифрового наследия.
☀️ Детальная инструкция, как провести безопасный цифровой детокс и что делать по возвращении в виртуальный мир после паузы, — в нашем посте.
Сегодня разбираемся, почему обычной подписи в электронном мире уже недостаточно и как электронная цифровая подпись (ЭЦП) защищает ваши документы от подделок и изменений.
Читайте карточки — узнаете, как работает ЭЦП и почему Kaspersky Password Manager — отличный помощник для хранения не только паролей, но и важных файлов!
#KD_словодня
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как создаётся Kaspersky SD-WAN? Заглянем за кулисы разработки и дизайна ▶️
В нашем новом плейлисте — два видео, которые расскажут, как рождается один из ключевых продуктов «Лаборатории Касперского»:
🟢 Kaspersky SD-WAN глазами разработчика
Александр Румянков, руководитель разработки, рассказывает о том, как команда создаёт решение, с какими задачами и сложностями сталкивается, как проходят циклы релизов и почему безопасная разработка — не просто слова.
🟢 Дизайн Kaspersky SD-WAN: взгляд изнутри
Ольга Куличкова, ведущий UI-дизайнер, делится, как воплотить в жизнь удобный и понятный интерфейс для сложного B2B-продукта. О дизайне систем, исследованиях пользователей и планах на будущее.
Смотреть плейлист в VK, RT, YT▶️
В нашем новом плейлисте — два видео, которые расскажут, как рождается один из ключевых продуктов «Лаборатории Касперского»:
Александр Румянков, руководитель разработки, рассказывает о том, как команда создаёт решение, с какими задачами и сложностями сталкивается, как проходят циклы релизов и почему безопасная разработка — не просто слова.
Ольга Куличкова, ведущий UI-дизайнер, делится, как воплотить в жизнь удобный и понятный интерфейс для сложного B2B-продукта. О дизайне систем, исследованиях пользователей и планах на будущее.
Смотреть плейлист в VK, RT, YT
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Kaspersky SD-WAN изнутри: взгляд команды продукта
Share your videos with friends, family, and the world
Поговорим об этом и многом другом 8 июля на онлайн-конференции «Как проявить себя в IT: личный бренд и digital-репутация для карьерного роста».
Что в программе:
Организаторы конференции: Women in Tech Russia, «Лаборатория Касперского», Компьютерная Академия ТОП.
🗓 8 июля 2025, 18:00 (Мск)
Бесплатно, необходима регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Фишинговая атака на SEO-специалистов
Злоумышленники часто продвигают свои фишинговые сайты через платформу Google Ads, чтобы фальшивые страницы отображались в выдаче поисковика выше, чем легитимные. Обычно такие атаки нацелены на домашних пользователей, однако в последнее время мишенью злоумышленников стали SEO-специалисты. Точнее, их учётные записи на платформе Semrush.
Semrush — популярный сайт для подбора ключевых слов и анализа сайтов, который интегрируется с Google Analytics и Google Search Console. Компании часто хранят на этих платформах конфиденциальную информацию о своей деятельности, что и побуждает злоумышленников охотиться за учётными записями от Semrush.
Мошенники создают фальшивые сайты, повторяющие страницу входа на Semrush, а затем продвигают свои подделки при помощи Google Ads. Так они отлавливают пользователей, которые вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Интересно, что в вариации этой атаки злоумышленники продвигали при помощи Google Ads... фальшивую версию Google Ads.
В нашей статье рассказываем подробнее об этих атаках и даём советы по защите компаний от фишинга.
Злоумышленники часто продвигают свои фишинговые сайты через платформу Google Ads, чтобы фальшивые страницы отображались в выдаче поисковика выше, чем легитимные. Обычно такие атаки нацелены на домашних пользователей, однако в последнее время мишенью злоумышленников стали SEO-специалисты. Точнее, их учётные записи на платформе Semrush.
Semrush — популярный сайт для подбора ключевых слов и анализа сайтов, который интегрируется с Google Analytics и Google Search Console. Компании часто хранят на этих платформах конфиденциальную информацию о своей деятельности, что и побуждает злоумышленников охотиться за учётными записями от Semrush.
Мошенники создают фальшивые сайты, повторяющие страницу входа на Semrush, а затем продвигают свои подделки при помощи Google Ads. Так они отлавливают пользователей, которые вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Интересно, что в вариации этой атаки злоумышленники продвигали при помощи Google Ads... фальшивую версию Google Ads.
В нашей статье рассказываем подробнее об этих атаках и даём советы по защите компаний от фишинга.
Киберустойчивость и как её выработать
Ещё недавно компании стремились выстроить защиту своей ИТ-инфраструктуры таким образом, чтобы избежать кибератак. Однако сейчас этот подход практически невозможен, ведь вероятность того, что инцидент всё-таки произойдёт, постоянно растёт.
Куда более выигрышная стратегия — разработать меры, помогающие предвидеть и выдерживать атаки, а также восстанавливаться после них. То есть развить киберустойчивость.
Для этого недостаточно ограничиться только частичным внедрением технических мер или формальным планированием. Киберустойчивость должна охватывать и бизнес-процессы, и привычки сотрудников, и взаимодействие с поставщиками.
Рассказываем о компонентах, составляющих киберустойчивость, и даём советы по её успешному внедрению в нашей статье.
Ещё недавно компании стремились выстроить защиту своей ИТ-инфраструктуры таким образом, чтобы избежать кибератак. Однако сейчас этот подход практически невозможен, ведь вероятность того, что инцидент всё-таки произойдёт, постоянно растёт.
Куда более выигрышная стратегия — разработать меры, помогающие предвидеть и выдерживать атаки, а также восстанавливаться после них. То есть развить киберустойчивость.
Для этого недостаточно ограничиться только частичным внедрением технических мер или формальным планированием. Киберустойчивость должна охватывать и бизнес-процессы, и привычки сотрудников, и взаимодействие с поставщиками.
Рассказываем о компонентах, составляющих киберустойчивость, и даём советы по её успешному внедрению в нашей статье.
🤖Искусственный интеллект уже изменил нашу жизнь, а как нейроморфные технологии изменят ИИ и будущее?
В гостях у AM Подкаст вместе с Андреем Лаврентьевым, руководителем отдела развития технологий, и Олегом Выголовым, старшим архитектором решений «Лаборатории Касперского», разбираемся, почему сейчас так активно развивается эта ветвь ИИ, вдохновленная работой живого мозга:
🟢 какие направления ИИ развиваются и поддерживаются в России и в мире;
🟢 чем отличаются нейроморфмые технологии от традиционных вычислительных систем (включая обсуждение биологоподобной архитектуры и принципа спайкового обучения);
🟢 где в России и в мире уже успешно применяются нейроморфные решения;
🟢 нейроморфный процессор «Алтай»: архитектура и потенциальные сценарии применения;
🟢 перспективы развития технологий и советы молодым инженерам, интересующимся этой областью.
📺 Смотрим по ссылке!
В гостях у AM Подкаст вместе с Андреем Лаврентьевым, руководителем отдела развития технологий, и Олегом Выголовым, старшим архитектором решений «Лаборатории Касперского», разбираемся, почему сейчас так активно развивается эта ветвь ИИ, вдохновленная работой живого мозга:
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Как нейроморфные технологии поменяют ИИ и нашу жизнь
В этом выпуске “AM Подкаст мы заглянем в будущее искусственного интеллекта. Когда говорят об ИИ, обычно вспоминают большие языковые модели (LLM), нейросети, которые распознают лица, генерируют тексты и изображения. Но есть ещё одна ветвь развития ИИ, вдохновлённая…
Пять взломов, которые рассмешили Интернет
Хакеры не всегда гоняются за учётными данными или, например, криптовалютой. Иногда они устраивают атаки ради забавы — и взрывают своими проделками Интернет.
🚦 В Кремниевой долине неизвестные взломали аудиокнопки у светофоров и заставили их разговаривать голосами Цукерберга и Маска. Вот только вместо того, чтобы помогать пешеходам переходить дорогу, вездесущие миллиардеры принялись рассуждать об искусственном интеллекте и счастье.
🎵 Школьники из Иллинойса устроили один из крупнейших рикроллов в истории —включили знаменитый клип Never Gonna Give You Up на 500 экранах в шести школах округа.
🧹А в нескольких городах США началось восстание… роботов-пылесосов. Виной тому, конечно, оказались хакеры: они перехватили контроль над устройствами, выкрикивали неприличные фразы через встроенные динамики и даже подглядывали за владельцами.
Рассказываем о других шуточных взломах и делимся уроком, который можно из них вынести, в нашем новом посте.
Хакеры не всегда гоняются за учётными данными или, например, криптовалютой. Иногда они устраивают атаки ради забавы — и взрывают своими проделками Интернет.
🚦 В Кремниевой долине неизвестные взломали аудиокнопки у светофоров и заставили их разговаривать голосами Цукерберга и Маска. Вот только вместо того, чтобы помогать пешеходам переходить дорогу, вездесущие миллиардеры принялись рассуждать об искусственном интеллекте и счастье.
🎵 Школьники из Иллинойса устроили один из крупнейших рикроллов в истории —включили знаменитый клип Never Gonna Give You Up на 500 экранах в шести школах округа.
🧹А в нескольких городах США началось восстание… роботов-пылесосов. Виной тому, конечно, оказались хакеры: они перехватили контроль над устройствами, выкрикивали неприличные фразы через встроенные динамики и даже подглядывали за владельцами.
Рассказываем о других шуточных взломах и делимся уроком, который можно из них вынести, в нашем новом посте.
Воскресный дайджест киберновостей ➡️
Продолжаем разговор про passkeys: разбираем сложные случаи и подводные камни, которые могут возникнуть при использовании passkeys, во второй части нашего FAQ.
Анализируем атаки хактивистской группы BO Team в нашей статье на Securelist.
Ещё недавно компании стремились выстроить защиту своей ИТ-инфраструктуры таким образом, чтобы избежать кибератак. Но куда более выигрышная стратегия — разработать меры, помогающие предвидеть и выдерживать атаки, а также восстанавливаться после них. Говорим о компонентах, составляющих киберустойчивость, и даём советы по её успешному внедрению в нашей статье.
Делимся детальной инструкцией по безопасном цифровому детоксу и возвращению в виртуальный мир после паузы в нашем посте.
Подробно рассказываем о фишинговых атаках на SEO-специалистов в нашей статье и даём советы по защите компаний от фишинга.
Говорящие светофоры и восстание роботов-пылесосов: рассказываем о взломах, насмешивших интернет, и уроках, которые из них можно вынести, в нашем посте.
Самое интересное из мира B2B:
▶️ По данным Интерпола, прямой ущерб от онлайн-мошенничества выше, чем от инцидентов ransomware.
В рейтинге ущерба, посчитанном для африканских регионов, топ заняли скам, вымогатели и BEC.
И ещё кое-что:
▶️ Евгений Касперский о кибербезопасности самолетов
▶️ Нам — 28! Короткий видеоотчёт с «дачного» дня рождения компании.
#KD_дайджест
Продолжаем разговор про passkeys: разбираем сложные случаи и подводные камни, которые могут возникнуть при использовании passkeys, во второй части нашего FAQ.
Анализируем атаки хактивистской группы BO Team в нашей статье на Securelist.
Ещё недавно компании стремились выстроить защиту своей ИТ-инфраструктуры таким образом, чтобы избежать кибератак. Но куда более выигрышная стратегия — разработать меры, помогающие предвидеть и выдерживать атаки, а также восстанавливаться после них. Говорим о компонентах, составляющих киберустойчивость, и даём советы по её успешному внедрению в нашей статье.
Делимся детальной инструкцией по безопасном цифровому детоксу и возвращению в виртуальный мир после паузы в нашем посте.
Подробно рассказываем о фишинговых атаках на SEO-специалистов в нашей статье и даём советы по защите компаний от фишинга.
Говорящие светофоры и восстание роботов-пылесосов: рассказываем о взломах, насмешивших интернет, и уроках, которые из них можно вынести, в нашем посте.
Самое интересное из мира B2B:
В рейтинге ущерба, посчитанном для африканских регионов, топ заняли скам, вымогатели и BEC.
И ещё кое-что:
#KD_дайджест
Please open Telegram to view this post
VIEW IN TELEGRAM
На нашем стенде (павильон 2, место 2А6) вы сможете познакомиться с передовыми решениями для защиты промышленных инфраструктур: от XDR-платформы Kaspersky Industrial CyberSecurity (KICS) до системы раннего обнаружения аномалий Kaspersky Machine Learning for Anomaly Detection (MLAD). Обязательно обратите внимание на Киберкупол — модель кибербезопасного города, защищенного от цифровых угроз нашими решениями.
Расписание сессий:
7 июля
8 июля
9 июля
#Иннопром2025
Please open Telegram to view this post
VIEW IN TELEGRAM
В современном мире нельзя строить защиту своей ИТ-инфраструктуры так, чтобы избежать кибератак. Правильный подход — развивать киберустройчивость: предвидеть и выдерживать атаки.
На интерактивном макете вы увидите 5 тематических зон: нефтегазовый сектор, энергетика, производство, ритейл и финансы.
С планшета можно запустить «кибератаку» и посмотреть, какие решения «Лаборатории Касперского», внедрённые на объектах критически важной инфраструктуры, помогут защититься от угроз
#Иннопром2025
Please open Telegram to view this post
VIEW IN TELEGRAM
У нас для вас классная новость: теперь при покупке Kaspersky Small Office Security вы не только защищаете свой бизнес от киберугроз, но и получаете 6 месяцев VK WorkSpace в подарок. Всё, что нужно для работы команды — в одном пакете!
Как всё устроено?
Не упустите шанс прокачать бизнес: надёжная защита + удобные коммуникации — это выгодно и просто
Please open Telegram to view this post
VIEW IN TELEGRAM