«Лаборатория Касперского» купит долю в «Новых облачных технологиях»
Производитель антивирусов «Лаборатория Касперского» получит долю в компании «Новые облачные технологии» (НОТ), разрабатывающей офисное программное обеспечение. Об этом «Ведомостям» рассказал источник, близкий к одной из сторон переговоров. читать дальше
По его словам, закрыть сделку, при которой «Лаборатория Касперского» войдёт в капитал НОТ, планируется в течение двух месяцев. О какой сумме идёт речь, не сообщается. Контрольный пакет НОТ после сделки останется у текущих акционеров, сообщил изданию представитель компании.
В пресс-службе «Лаборатории Касперского» подтвердили .... готовящуюся покупку доли НОТ и назвали эту сделку частью стратегии компании по диверсификации бизнеса и инвестициям в перспективные IT-направления.
Основным владельцем НОТ является бывший вице-президент «Ростелекома» Андрей Чеглаков. Его доля, по данным базы «СПАРК-И........», 10 апреля 2019 года увеличилась до 72,8 %. Свои доли продали миноритарии Маттиас Варниг и Томас Хендель, которым принадлежало 0,9 % 2,25 % соответственно.
НОТ развивает платформу «Мой офис», которая включает в себя набор офисных сервисов (текстовый редактор, табличный процессор, редактор презентаций, почтовый клиент и др.), а также предоставляет возможность совместного редактирования документов и облачного хранения файлов. Кроме того, НОТ разработал почтовый сервис и корпоративный мессенджер «Логос».
Kaspersky: 70 процентов атак в 2018 году были направлены на уязвимости в MS Office
Продукты Microsoft Office являются сегодня главной целью для хакеров, согласно данным, собранным «Лабораторией Касперского». В своей презентации на конференции по безопасности Summit Security Analyst Summit компания сообщила, что около 70 % атак, которые её продукты обнаружили в 4 квартале 2018 года, пытались использовать уязвимости Microsoft Office. Это более чем в четыре раза превышает процент, который Kaspersky наблюдала два года назад, в четвертом квартале 2016 года, когда уязвимости Office составляли скромные 16 %. читать дальше
При этом представитель компании Kaspesky отметил интересный момент, что «ни одна из наиболее часто используемых уязвимостей не находится в самом MS Office. Правильнее сказать, что уязвимости существуют в связанных с Office компонентах». Например, две наиболее опасные уязвимости, CVE-2017-11882 и CVE-2018-0802, находятся в устаревшем компоненте Office Equation Editor, который ранее использовался для создания и редактирования формул.
«Если посмотреть на популярные уязвимости 2018 года, можно увидеть, что авторы вредоносных программ предпочитают простые для использования логические ошибки», — отметили в презентации компании. «Вот почему уязвимости редактора формул CVE-2017-11882 и CVE-2018-0802 в настоящее время являются наиболее часто используемыми в MS Office. Проще говоря, они надёжны и работают во всех версиях Word, выпущенных за последние 17 лет. И, самое главное, создание эксплойта для любого из них не требует продвинутых навыков».
Кроме того, даже если уязвимости не влияют непосредственно на Microsoft Office и его компоненты, часто они используют файлы офисного продукта как промежуточное звено. Например, CVE-2018-8174 — это ошибка в интерпретаторе Windows VBScript, который MS Office запускает при обработке скриптов на языке Visual Basic. Аналогичная ситуация с CVE-2016-0189 и CVE-2018-8373, обе уязвимости находятся в обработчике сценариев Internet Explorer, который также используется в файлах Office для обработки веб-контента.
Упомянутые уязвимости находятся в компонентах, которые использовались в MS Office в течение многих лет, и удаление этих инструментов приведёт к нарушению обратной совместимости со старыми версиями Office.
Кроме того, в другом отчёте, опубликованном в прошлом месяце компанией Recorder Future, также подтверждаются недавние выводы Лаборатории Касперского. В отчёте, подробно описывающем наиболее часто используемые уязвимости в 2018 году, Recorded Future указала на шесть уязвимостей Office в первой десятке рейтинга.
#1, #3, #5, #6, #7 и #8 — это ошибки или уязвимости MS Office, которые можно использовать с помощью документов в поддерживаемых им форматах.
1 CVE-2018-8174 – Microsoft(exploitable via Office files)
2 CVE-2018-4878 – Adobe
3 CVE-2017-11882 – Microsoft(Office flaw)
4 CVE-2017-8750 – Microsoft
5 CVE-2017-0199 – Microsoft(Office flaw)
6 CVE-2016-0189 – Microsoft(exploitable via Office files)
7 CVE-2017-8570 – Microsoft (Office flaw)
8 CVE-2018-8373 – Microsoft (exploitable via Office files)
9 CVE-2012-0158 – Microsoft
10 CVE-2015-1805 – Google Android
Лаборатория Касперского объясняет, что одна из причин, по которой уязвимости MS Office часто становятся целью для распространению вредоносного ПО, связана с целой криминальной экосистемой, существующей вокруг офисного продукта Microsoft. Как только информация об уязвимости Office становится общедоступной, использующий её эксплойт появляется на рынке в Даркнете в считанные дни после этого.
«Сами ошибки стали гораздо менее сложными, и иногда подробное описание — это всё, что нужно киберпреступнику для создания работающего эксплойта», — говорит представитель компании Kaspersky. В то же время, как отметила Ли-Энн Галлоуэй, глава по кибербезопасности в Positive Technologies: «Снова и снова публикации демонстрационного кода для уязвимостей нулевого дня и недавно исправленных ошибок безопасности часто помогали хакерам больше, чем защищали конечных пользователей».
«Лаборатория Касперского» обновила решение Kaspersky Endpoint Security Cloud
«Лаборатория Касперского» объявила о выпуске обновлённого программного комплекса Kaspersky Endpoint Security Cloud, предназначенного для предприятий малого и среднего бизнеса и обеспечивающего многоуровневую защиту корпоративной IT-инфраструктуры от различных видов киберугроз. Решение позволяет управлять безопасностью удалённых сотрудников и географически распределённых филиалов организации из любой точки с помощью облачной консоли, которая не привязана к локальной сети. читать дальше
Новая версия продукта представлена в двух редакциях — Kaspersky Endpoint Security Cloud и Kaspersky Endpoint Security Cloud Plus. Теперь компании могут выбирать базовую или расширенную функциональность в зависимости от своих требований к безопасности и финансовых возможностей.
В базовой версии решения доступны все основные функции безопасности, необходимые для малого бизнеса: защита от сетевых атак, почтовых, файловых и веб-угроз, а также мониторинг активности, сетевой экран и проверка на уязвимости. В расширенном варианте дополнительно к перечисленному реализованы функции управления «Веб-контроль» и «Контроль устройств». Также в продвинутый уровень решения добавлены новые возможности: управление установкой исправлений и шифрование информации на устройстве для предотвращения несанкционированного доступа к конфиденциальным корпоративным данным.
Ещё одно важное изменение обновлённого Kaspersky Endpoint Security Cloud касается схемы лицензирования, которое теперь осуществляется не по числу устройств, а по количеству пользователей: каждая лицензия распространяется на одно стационарное устройство на Windows или Mac и два мобильных гаджета на Android или iOS. «Это особенно удобно с учётом растущей тенденции к мобильности — по нашим данным, в каждой третьей российской компании сотрудники выполняют рабочие задачи из разных точек, не будучи привязанными строго к офису, и используют для этого не одно, а несколько устройств», — говорится в заявлении «Лаборатории Касперского».
Последний раз редактировалось Volodya; 16.04.2019 в 22:12.
Уязвимость переполнения буфера обнаружена в движке Kaspersky Antivirus
Специалисты компании Imaginary сообщили о наличии проблемы безопасности в движке «Лаборатории Касперского». В компании говорят о том, что уязвимое место позволяет осуществить переполнение буфера, создавая тем самым потенциальную возможность выполнения произвольного кода. Упомянутая уязвимость была идентифицирована специалистами как CVE-2019-8285. Проблема касается версий антивирусного движка «Лаборатории Касперского», которые вышли до 4 апреля 2019 года. читать дальше
Специалисты говорят о том, что уязвимое место в антивирусном движке, который применяется в софтверных решениях «Лаборатории Касперского», позволяет осуществить переполнение буфера из-за невозможности корректной проверки границ пользовательских данных. Также сообщается о том, что данная уязвимость может использоваться злоумышленниками для выполнения произвольного кода в контексте приложения на целевом компьютере. Предполагается, что особенность уязвимого места позволяет атакующим вызвать отказ в обслуживании, но на практике это не было доказано.
«Лаборатория Касперского» обнародовала данные с описанием упомянутой ранее проблемы CVE-2019-8285. В сообщении говорится о том, что уязвимость даёт возможность третьим лицам осуществлять выполнение произвольного кода на атакуемых пользовательских компьютерах с привилегиями системы. Также сообщается, что 4 апреля был выпущен патч, позволивший в полной мере решить проблему. В «Лаборатории Касперского» считают, что повреждение памяти может быть следствием сканирования JS-файла, что позволит злоумышленникам осуществить выполнение произвольного кода на атакуемом компьютере.
«Цифровой бардак»: каждый пятый россиянин имеет доступ к рабочим файлам после увольнения
«Лаборатория Касперского» обнародовала результаты любопытного исследования под названием «Цифровой бардак» (Digital Clutter), в ходе которого изучалась проблема несанкционированного доступа к корпоративным данным.Выяснилось, что каждый пятый россиянин — 20 % — после увольнения имеет доступ к рабочим файлам. При этом больше половины людей (60 %) работают с разного рода конфиденциальной информацией, а значит, сохраняют возможность пользоваться этими данными в личных целях после ухода из компании. читать дальше
Подобная ситуация может обернуться серьёзными неприятностями для работодателей. Так, конфиденциальные сведения могут попасть к злоумышленникам или конкурентам, что может вылиться в ощутимые финансовые потери.
Кроме того, бывшие сотрудники могут из мести удалять важные файлы или вносить в них изменения, затрудняющие деятельность компании. Так, почти половина опрошенных (48 %) заявили, что у них возникают трудности с поиском нужных данных в корпоративных системах из-за «цифрового бардака».
Ещё одна проблема заключается в том, что каждый третий (30 %) сотрудник в России может делиться с коллегами логином и паролем от своего рабочего устройства. Это также повышает риск утечки конфиденциальных данных.
«Беспорядок в электронных документах и бесконтрольный доступ к данным может привести к утечке и киберинцидентам, а также сильно усложняет рабочий процесс, поскольку сотрудникам приходится тратить много времени на поиск нужного файла и восстановление его в случае потери», — говорят специалисты.
Что нам стоит DDoS устроить: интенсивность атак резко выросла
Исследование, проведённое «Лабораторией Касперского», говорит о том, что интенсивность распределённых атак типа «отказ в обслуживании» (DDoS) в первом квартале текущего года резко выросла. частности, число DDoS-атак в январе–марте увеличилось на 84 % по сравнению с последним кварталом 2018-го. Более того, такие нападения стали гораздо более длительными: средняя продолжительность возросла в 4,21 раза. читать дальше
Специалисты также отмечают, что организаторы DDoS-атак совершенствуют свои приёмы, что приводит к усложнению таких киберкампаний.
Китай остаётся лидером по количеству исходящих атак. Наибольшее же количество ботнетов, использующихся для организации нападений, находится на территории Соединённых Штатов.
Максимальное количество DDoS-атак в первом квартале отмечено во второй половине марта. Самым тихим периодом оказался январь. В течение недели наиболее опасным с точки зрения DDoS-атак днём стала суббота, воскресенье же по-прежнему остаётся самым спокойным.
Географическое распределение ботнетов / «Лаборатория Касперского»
«Рынок DDoS меняется. На смену площадкам по продаже инструментов и услуг по их проведению, закрытым правоохранительными органами, приходят новые. Атаки стали гораздо более продолжительными, а во многих организациях внедрены только базовые контрмеры, которых в данной ситуации недостаточно. Трудно сказать, будет ли продолжаться рост числа DDoS-атак, но становиться проще, похоже, они не будут. Мы советуем организациям подготовиться к отражению DDoS-атак повышенной сложности», — говорят эксперты.
Лаборатория Касперского зафиксировала рост числа мобильных троянов
Из исследования Лаборатории Касперского стало известно, что в первом квартале 2019 года существенно выросло число финансовых угроз, которые нацелены на мобильные устройства.читать дальше
Высокий рост в сравнении с аналогичным периодом 2018 года показали мобильные банковские трояны.
Банковские трояны получают деньги пользователей собирая данные, открывающии доступ к банковским счетам и электронным кошелькам жертвы. Трояны-вымогатели вымогают деньги у пользователя, блокируя экран устройства или шифруя его файлы.
В этом году эксперты компании зафиксировали около 30 тысяч банковских троянов, к сравнению, в 2018 году это число немного не дотягивало до 19 тысяч. Таким образом, рост вредоносных троянов увеличился почти на 58%.
Число зафиксированных троянов-вымогателей достигло 28 тысяч, что в три раза больше результата прошлого года (9 тысяч).
«Лаборатория Касперского» провела ребрендинг
«Лаборатория Касперского» провела ребрендинг и обновила фирменный логотип компании. В новом логотипе использован иной шрифт и отсутствует слово lab. По словам компании, новый визуальный стиль подчёркивает происходящие в IT-индустрии перемены и стремление «Лаборатории Касперского» сделать технологии безопасности доступными и простыми для всех, вне зависимости от возраста, знаний и стиля жизни. читать дальше
«Ребрендинг — закономерный этап эволюции нашей бизнес-стратегии от узкой области обеспечения кибербезопасности к более широкой концепции выстраивания «кибериммунитета». В современном мире технологии объединяют людей и стирают все границы, без них уже невозможно представить свою жизнь. И поэтому кибербезопасность сегодня предполагает не столько защиту отдельных устройств и платформ, сколько создание такой экосистемы, в которой цифровые девайсы, имеющие выход в сеть, защищены по умолчанию. «Лаборатория Касперского» находится в эпицентре этих изменений и, как один из значимых игроков индустрии, принимает самое активное участие в разработке новых высоких стандартов кибербезопасности, которые будут определять наше общее будущее», — говорится в заявлении компании.
«Мы создали компанию больше 22 лет назад. С тех пор и ландшафт киберугроз, и сама индустрия изменились до неузнаваемости. Роль технологий в нашей жизни быстро растёт. Сегодня миру нужно что-то большее, чем просто хороший антивирус, — комментирует Евгений Касперский, генеральный директор «Лаборатории Касперского». — Ребрендинг помогает нам рассказать о том, что мы готовы соответствовать этим новым требованиям. Используя наши достижения в защите мира от цифровых угроз, мы сможем построить мир, который будет устойчив к киберугрозам. Мир, в котором каждый сможет наслаждаться теми возможностями, которые ему способны предложить технологии».
«Лаборатория Касперского» работает в сфере информационной безопасности с 1997 года. Компания ведёт свою деятельность в 200 странах и территориях мира и имеет 35 региональных офисов в 31 стране на 5 континентах. Штат сотрудников «Лаборатории Касперского» насчитывает свыше 4 тысяч высококвалифицированных специалистов, аудитория пользователей продуктов и технологий компании составляет 400 млн человек и 270 тысяч корпоративных клиентов. В портфолио разработчика насчитывается более 30 ключевых продуктов и сервисов
«Лаборатория Касперского» приглашает IT-стартапы к сотрудничеству
«Лаборатория Касперского» анонсировала инициативу Kaspersky Open Innovations Program: это международная программа по работе с технологическими стартапами.Основная цель Kaspersky Open Innovations Program — способствовать созданию и развитию новых бизнес-возможностей как для стартапов, так и для самой «Лаборатории Касперского». читать дальше
В рамках инициативы российский разработчик антивирусного программного обеспечения намерен приглашать к сотрудничеству небольшие команды, работающие над различными IT-проектами. Речь идёт прежде всего о кибербезопасности: проекты могут охватывать такие отрасли, как промышленный Интернет вещей (IIoT), блокчейн, транспорт и пр.
«Участвуя в программе, начинающие компании смогут получить доступ к уникальной базе знаний "Лаборатории Касперского", её обширному партнёрскому сообществу (включая дистрибьюторов и реселлеров) и клиентам по всему миру. В свою очередь, "Лаборатория Касперского" сможет дополнить свой портфель решений новыми инновационными продуктами и технологиями, которые смогут удовлетворить меняющиеся потребности пользователей в кибербезопасности», — отмечает разработчик антивирусного ПО.
Для того чтобы присоединиться к инициативе Kaspersky Open Innovations Program, стартапам предстоит пройти процесс отбора, в ходе которого эксперты оценят степень готовности проекта и его способность решать конкретную задачу в области кибербезопасности.
Зафиксирован рост угроз от ПО для очистки систем
Эксперты «Лаборатории Касперского» зафиксировали двукратное увеличение числа пользователей, столкнувшихся с так называемыми hoax system cleaners — программами для очистки компьютера и оптимизации его работы, которые пугают жертву ложной информацией о критичности состояния её устройства. читать дальше
В первой половине 2019 г. такие утилиты, которые на деле могли оказаться потенциально опасным или вредоносным ПО, пытались загрузить на свои устройства почти 1,5 миллиона пользователей. В аналогичном периоде прошлого года этот показатель был значительно меньше — 747 тысяч.
Особенностью hoax-программ является то, что их создатели не просто просят от жертвы денег за оказанный сервис (например, за очистку памяти устройства), а по сути сильно преувеличивают статус обнаруженных проблем, тем самым вынуждая пользователя платить за избавление от них. В некоторых случаях hoax system cleaners устанавливают программы категории adware, и те в свою очередь раздражают пользователей показом назойливой рекламы. Злоумышленники могут распространять по-настоящему опасных зловредов под видом утилит для очистки ОС, например, программы, частично блокирующие функциональность системы.
В первой пятёрке стран, чьи пользователи в наибольшей степени подвергаются риску столкновения с hoax system cleaners, оказались Япония (12% от пользователей в данной стране), Германия (10%), Беларусь (10%), Италия (10%) и Бразилия (9%).
Эксперты полагают, что из-за роста объёма информации, которая хранится на пользовательских устройствах, потребность в инструментах для очистки места тоже растёт, этим и пользуются злоумышленники.
«Лаборатория Касперского»: 81% населения никогда не приобретали криптовалюты
Изучение общественного мнения «Лабораторией Касперского» в 22 странах показало, каков процент тех, кто мог потенциально совершать сделки с цифровыми активами. читать дальше
Замер общественного мнения проводился в октябре и ноябре 2018 года и в нем было задействовано в общей сложности 13434 респондентов. В итоговых цифрах получилось, что лишь 81% населения в этих странах никогда не приобретали криптовалюты. Таким образом, можно сделать вывод, что 19% опрошенных потенциально могли покупать или владеть криптовалютами, теоретически даже не до конца понимая, что это такое, и как они функционируют.
Основные результаты исследования:
Четверо из пяти опрошенных (81%) никогда не покупали криптовалюту
Только один из десяти респондентов (10%) сказал, что полностью понимает, как работают криптовалюты
Треть (35%) считает, что криптовалюты являются модой
Почти каждый шестой (14%) из тех, кто не использует криптовалюту, хотел бы это делать в будущем
Почти пятая часть респондентов (19%), использующая криптовалюты, подверглась хакерским атакам на биржи и (15%) стали жертвами мошенничества с криптовалютой.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 18:37.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.