Security Lab

EDR

Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом такие решения не могут полностью заменить антивирусы, поскольку эти технологии решают разные задачи.

EDR: ключ к отражению целевых атак в эпоху кибернапряженности

Опрос Positive Technologies выявил, что 74% российских компаний беззащитны перед целевыми кибератаками.

Охотник-убийца на свободе: новые методы обхода корпоративной защиты

Новое поколение зловредного ПО нацелено не на обход обнаружения, а на полное уничтожение защиты предприятий.

KV-botnet: китайские хакеры меняют тактику после операции США

Чем реорганизация вредоносной сети чревата для американских организаций?

CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет

Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.

Pool Party: непобедимые техники кибератак, делающие EDR бессильными

На вашу вечеринку у бассейна может проникнуть посторонний.

Генеративный ИИ не оправдал надежд киберпреступников

ChatGPT и аналоги оказались малополезны в реальных сценариях, лишь отнимая у злоумышленников драгоценное время.

Money Message: скрытый гость в корпоративных сетях Австралии

Финансы, бухгалтерия и отчёты отправляются хакерам, а затем надёжно шифруются.

Хроники цифровой катастрофы: как вымогатели Akira взломали BHI Energy

К чему может привести потеря 690 ГБ конфиденциальных данных?

Здравствуй, хакер в облаках: в хранилище OneDrive нашли небезопасную лазейку

Что предпримет Microsoft на этот раз?

Википедия стала инструментом для маскировки нового вредоносного загрузчика WikiLoader

Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.

Хакерская «сойка-пересмешница» облетает любые EDR-преграды и успешно выполняет вредоносный код

Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.

0-day уязвимость в VMware ESXi позволила китайским хакерам UNC3886 заражать виртуальные машины скрытым вредоносным ПО

Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.

Хакерам 0mega удалось провести успешную вымогательскую атаку без компрометации конечных точек организации-жертвы

Инновационный способ проникновения и кражи данных в очередной доказывает, что в киберпространстве нет ничего невозможного.

«Терминатор» с русскоязычного форума уничтожает любые антивирусные системы

Стоит ли верить в громкие заявления хакеров, которые отчаянно пытаются продать свой софт?

Хакеры UNC3944 используют SIM Swapping для проникновения в целевые сети Azure

Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.

Китайский «Болтливый Гоблин» нацелился на сотрудников технической поддержки

Кому же выгодны кибератаки на азиатские игорные компании?

Искусственный интеллект существенно прокачает возможности киберзащитников

Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.

Расходы на потерю данных растут, даже если не платить выкуп злоумышленникам

Лучше заранее вложиться в безопасность, чем расхлёбывать многомиллионные последствия утечки.

Хакеры всё чаще находят способы обхода передовых инструментов кибербезопасности

Неужели даже современные EDR-решения бессильны перед изощрёнными методами киберпреступников?

Технологии и экспертиза по сетевой безопасности на подъеме

Корпоративные сети сегодня огромны по размеру, при этом основные поставщики средств защиты ушли с российского рынка. Крупные компании, такие как Cisco, Fortinet, McAfee, Palo Alto Networks, Splunk, Tenable, Trend Micro, официально больше не поставляют обновления из своих экспертных лабораторий, хотя само оборудование еще используется и функционирует. Кроме того, в стране перестали работать Dell, Citrix, F5, IBM, HP, Microsoft, VMware и другие производители ИТ-оборудования и программного обеспечения. А как обеспечивать реальную безопасность сетей, если вы под угрозой и атак шифровальщиков, и утечек данных?