Евгений Касперский
6.35K subscribers
2.52K photos
75 videos
816 links
Да, тот самый.

О приятном, интересном и наболевшем.
Download Telegram
Как кибербезопасность пришла на болиды Формулы 1

Сегодня логотипы security-вендоров на машинах F1 — обыденность. Но ещё пятнадцать лет назад их не было вовсе. История киберспонсорства в Формуле 1 — это история того, как целая индустрия нашла себе витрину.

До эпохи кибербрендов
В 1990-х команды уже жили на данных и телеметрии, но слово «кибербезопасность» в пресс-релизах не звучало. Партнёрства с IT-компаниями существовали — но про другое.
В 1997 году Computer Associates стала партнёром McLaren. Это была сделка про управление инфраструктурой и визуализацию телеметрии, не про защиту от угроз. Термин «cybersecurity sponsor» ещё не существовал.

2010: Касперский открывает эпоху
Всё изменилось в 2010 году, когда Лаборатория Касперского стала партнёром Ferrari. Впервые на болиде Формулы 1 появился логотип компании, чей основной бизнес — именно кибербезопасность.
Это было смелое решение. Касперский — компания без массового потребительского продукта вроде напитков или часов. Но Ferrari давала глобальную узнаваемость и ассоциацию с технологическим превосходством.

Партнёрство продлилось двенадцать лет. В декабре 2021-го команда анонсировала многолетнее продление. Но уже 17 марта 2022 года сотрудничество приостановили — логотипы исчезли с машин.
Место пустовало недолго. В сентябре 2022-го Ferrari объявила о партнёрстве с Bitdefender. Румынский вендор занял позицию, которую Касперский выстраивал больше десятилетия.

Ирония: в марте 2023 года Ferrari подверглась ransomware-атаке, хакеры потребовали выкуп. При этом Ferrari ещё не использовала продукты Bitdefender — партнёрство существовало, но внедрение не завершили.

Середина 2010-х: волна набирает силу
После успеха Касперского другие security-компании потянулись в паддок.
Williams Racing в 2016 году объявила о партнёрстве с Symantec — endpoint-защита как часть истории про инновации и данные. Примерно тогда же Thales стала техническим партнёром команды. С 2018-го к Williams присоединилась Acronis как Official Cyber Protection Partner, с 2016 сотрудничавшая с Toro Rosso (дочка RedBull).
Модель становилась понятной: команда среднего бюджета получает технологии и деньги, вендор — место на глобальной витрине и кейс для продаж.

2019–2021: большие бренды, большие сделки
Конец десятилетия принёс партнёрства другого калибра.
В 2019 году CrowdStrike — один из лидеров рынка endpoint-защиты — стала партнёром Mercedes-AMG Petronas. Это был statement: крупнейший security-вендор с самой успешной командой эпохи.
В 2020-м Darktrace пришла в McLaren как AI Cyber Partner. Британский единорог с технологией автономного реагирования — и британская команда с историей инноваций.
2021 год стал рекордным по количеству новых киберспонсоров. SentinelOne объявила партнёрство с Aston Martin — команда только вернулась в F1 под новым брендом и строила пул технологических партнёров. Arctic Wolf стала Official Cybersecurity Partner Red Bull Racing в декабре того же года.

2024–2026: рынок зрелый
Сегодня позиция Official Cybersecurity Partner — стандартная строка в коммерческом пакете команды.
В мае 2024-го McLaren расширила партнёрство с Cisco, добавив security-решения. Keeper Security стала Official Cybersecurity Partner Williams с Гран-при Майами 2024, вместо Acronis.
В феврале 2025-го 1Password объявлен эксклюзивным партнёром Red Bull, заменив Arctic Wolf. Сама Arctic Wolf перешла к Alpine. В сентябре 2025-го Trend Micro пришла в McLaren. В январе 2026-го — Rubrik.

Почему это работает
Формула 1 даёт security-вендорам то, что сложно купить иначе: ассоциацию с технологическим лидерством и доступ к C-level аудитории. Спонсорство команды — это не только логотип на машине, но и hospitality на этапах, совместные мероприятия, контент для маркетинга.
Для B2B-компании, продающей CISO и CIO, это идеальная витрина. Один уик-энд в паддоке с правильными людьми может стоить годового маркетингового бюджета.

От первого логотипа Касперского на Ferrari в 2010-м до десятка киберпартнёров в 2026-м — индустрия нашла свой спорт. И, судя по потоку новых сделок, уходить не собирается.

@gostev_future
21🏆109👍1👎1
☝️ Новые почтовые угрозы и меры защиты от них

Четыре из пяти организаций столкнулись с почтовыми угрозами в 2025 году, при этом во втором полугодии произошёл всплеск вредоносной активности по сравнению с 2024 годом. Подавляющее большинство вредоносных вложений — троянцы, но значительно вырос процент обнаруженных шифровальщиков. Чтобы замаскироваться от защитного ПО, злоумышленники активно применяют новые тактики:

🟢вредоносный контент в файлах PDF;
🟢QR-коды в файлах PDF, в расчёте на обход почтовой защиты и сканирование кода менее защищённым личным устройством;
🟢зашифрованные PDF, с паролем, указанным в сопроводительном письме или в отдельно присланном письме;
🔵применение различных сервисов переадресации и обвязки ссылок, чтобы ссылки вызывали доверие и проходили базовые проверки безопасности.

Социоинженерные трюки тоже эволюционируют: злоумышленники мимикрируют под деловую переписку, включая фальшивые приглашения на встречи и уведомления сервисов документооборота. Благодаря применению ИИ, качество приманок сильно выросло и отличить их от легитимной переписки труднее. Вершиной этой эволюционной пирамиды являются атаки BEC, проводить которые теперь дешевле и можно делать это более массово.

Более подробно технические и социальные трюки вместе с примерами описаны в нашем исследовании почтовых киберугроз для бизнеса.

➡️ Как должна эволюционировать защита?

▶️в решении для защиты почты обязательны функции глубокого анализа вложений, способные справляться с «матрешками» наподобие «в запароленном архиве — PDF, а в PDF — QR-код»;
▶️почтовое решение должно быть интегрировано с сетевой песочницей для анализа подозрительных ссылок и вложений перед доставкой пользователю;
▶️также защитное решение должно обладать возможностями обезвреживания вложений (CDR, content disarm and reconstruction), когда письмо, сочетающее опасные и безопасные элементы, очищается от потенциальных угроз и доставляется получателю в чистом виде;
▶️на DNS своих почтовых доменов необходимо настроить записи для аутентификации почты (SPF, DKIM, DMARC). Это упростит защиту от атак с подменой отправителя;
▶️обучение пользователей и специализированные тренинги должны непрерывно совершенствоваться и проводиться регулярно, чтобы предупреждать сотрудников об актуальных тактиках злоумышленников. При этом важно сохранять базу: напоминать про проверку адресов отправителей и ссылок, алгоритмы действий при подозрении на угрозу.

Более подробные рекомендации — в исследовании.

#советы #почта @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74
Media is too big
VIEW IN TELEGRAM
Ещё о современных почтовых угрозах и советы по защите — прямо из уст Игоря Кузнецова, директора Kaspersky GReAT ⬆️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥41
О пользе знаний о зловредном контексте.

Почему при обнаружении вредоносного ПО полезно проверить, что это за фрукт (зверь, птица), не связан ли он, случаем, со всякими известными APT-группами?

Например, потому что это может быть не изолированный инцидент, не мусор в спаме или случайно скачанный сотрудником при просмотре сериала на левом сайте на рабочем компе.

А вовсе и наоборот, может оказаться, что это – кусочек хорошо организованной целевой атаки, а это, конечно, совсем другая история.

Если оказывается, что вредоносный файл принадлежит к известной группе, то сразу можно просканировать сеть и конечные точки на предмет разных индикаторов компрометации и с помощью готовых YARA-правил.

И встретить злоумышленников, лезущих к вам в инфраструктуру, во всеоружии.

Подробнее, как это работает, читайте здесь.

Кстати, подробно и захватывающе об атрибуции в кибербезе – в недавно вышедшем производственном романе Гайка Митича и Бойко Двачича Саши Гостева и Лёхи Андреева "Вирьё моё".
👍13🔥43
Forwarded from Kaspersky4media
⚡️Взлом проекта Notepad++, новые детали: эксперты Kaspersky GReAT обнаружили две ранее неизвестные цепочки заражения

Исследователи изучили кибератаку на цепочку поставок через компрометацию популярного у разработчиков редактора Notepad++. Она длилась с июля по декабрь 2025 года и включала как минимум три различные цепочки заражения. Две из них оставались неизвестными до сих пор. До вчерашнего дня в публичных сообщениях речь шла исключительно о вредоносном ПО, обнаруженном в октябре 2025 года. Однако эта цепочка заражения представляет собой лишь заключительную фазу гораздо более сложной и продолжительной кампании.

«Мы обнаружили, что с июля по сентябрь инфраструктура атакующих была совсем другой: использовались другие IP-адреса, домены и хеши файлов. Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены», — комментирует Георгий Кучерин, эксперт Kaspersky GReAT.


Больше деталей о находках исследователей — в новости на сайте. Подробности о ранее неизвестных цепочках заражения — по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥145👏5🤔2😱2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥412415👏14🏆3🎉1
Forwarded from Kaspersky
This media is not supported in your browser
VIEW IN TELEGRAM
Трукрайм? А может лучше... «Кибер Трукрайм»?

Представьте себе, что с одной стороны у вас — нереально подкованные злоумышленники, способные заразить практически любое устройство в ноль кликов. А с другой — заражённая система, которая от вас почти полностью закрыта. И вам нужно «раскрыть дело», в котором всё работает против вас. Ах да! Вы ещё и жертва атаки 😱

«Кибер Трукрайм» — это спецсезон нашего подкаста, в котором мы рассказываем о самых интересных и сложных кейсах в истории кибербеза. В этом выпуске: мощнейший кибершпионаж, сумки Фарадея и заклеенные камеры телефонов, а также — очень непонятные мотивы злоумышленников и немного теории заговора.

Эксперты выпуска:
🟢Игорь Кузнецов — директор глобального исследовательского центра Kaspersky GReAT.
🟢Борис Ларин — ведущий исследователь Kaspersky GReAT.
🟢Валентин Пашков — руководитель группы расследования внутренних компьютерных инцидентов «Лаборатории Касперского».

➡️ Слушаем на Яндекс.Музыке, в Apple Podcasts и на любой другой удобной платформе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥762👻1
Forwarded from Kaspersky4media
🚘 «Лаборатория Касперского» назвала риски для транспортной инфраструктуры в 2026 году

«Лаборатория Касперского» представила свой прогноз по киберугрозам для автомобильной индустрии в России на 2026 год. Эксперты компании выделили основные зоны риска:

❗️Атаки на инфраструктуры автопроизводителей
❗️Атаки на инфраструктуры такси / автопарков / сервисы каршеринга / транспортно-логистические компании
❗️Атаки на инфраструктуры заправочных и зарядных станций
❗️Использование слабостей в архитектуре автомобилей для их угона

Современные встроенные компьютерные системы автомобиля прямо или опосредованно подключены к интернету, поэтому атаки на них — вопрос времени. В «Лаборатории Касперского» считают, что для создания устойчивых систем следует закладывать принципы безопасности ещё на этапе проектирования и разработки. Это позволит нивелировать часть рисков и свести к минимуму вероятность эксплуатации уязвимостей.

👉 Полная версия прогнозов — в новости на сайте компании.
🔥13👍5👻2🤝1
Итак, ну что там в Дубае?

Да, первая командировка года, и это большой серьёзный форум – World Governments Summit (“Саммит мировых правительств”, наверное, если буквально переводить, на радость конспирологу!) Аудитория самая серьёзная руководящая.

Как нетрудно догадаться, я рассказывал про кибербезопасность. Что эта тематическая область, в которой мы, так уж вышло, специализируемся, превратилась в одного из тех слонов, на которых вообще всё в современной экономике и не только держится.

Мероприятие серьёзное, уровень осознания проблем и качество планирования – высокие. Мне понравилось, рад, что позвали!

Фотографий пока не прислали, зато случилась фотосессия на фоне красивых стен нежного цвета фуксии, или как он называется. А что делать, будучи лицом компании, приходится им, лицом, и работать.
🔥32👍1711😁652
Forwarded from Kaspersky
⬆️Помните наших героев? Хотите попробовать так же?

Самое время подавать заявку: Центральный университет совместно с «Лабораторией Касперского» второй год подряд будут готовить национальную команду России для участия в Международной олимпиаде по кибербезопасности, которая в этом году пройдет в Сиднее.

К участию в отборочном этапе приглашаются российские школьники от 14 лет с хорошим уровнем ИБ-знаний (опыт участия в тематических олимпиадах и CTF будет преимуществом).

▶️Для участия в отборе нужно зарегистрироваться на сайте до 7 февраля до 16:00 и успешно пройти квалификационный этап в формате CTF. По его итогам 50 школьников примут участие в очном отборочном этапе с 28 февраля по 7 марта.

Желаем успехов!

💬Центральный университет
💬Олимпиадное комьюнити ЦУ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3
Forwarded from Kaspersky
🫥 Атака дипфейков: как не отдать деньги цифровому двойнику

Мошенники активно осваивают технологии дипфейков. Раньше они подделывали фото и видео заранее, а теперь ещё и создают их прямо во время звонка. Для этого злоумышленникам достаточно случайного «кружочка» в мессенджере или записи голоса. С помощью этих данных они создают двойника жертвы и разыгрывают перед её близкими или подписчиками «форс-мажорную» ситуацию, чтобы выманить деньги.

Промахи нейросети мошенники маскируют плохой связью и помехами, но дипфейк всё равно можно распознать. Например, его выдают неестественные тени, странная артикуляция или отсутствие микропауз, свойственных живой человеческой речи.

В статье мы разбираем, как распознать клона без сложной экспертизы. Вы узнаете, почему дипфейки не любят смотреть вбок, чесать нос и показывать, что у них в комнате. Также рассказываем, как не допустить использования вашего лица для создания подделок.

💬 Kaspersky в Max
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144🔥4
Forwarded from Kaspersky4media
Тренажёры «Лаборатории Касперского» для проекта «Урок цифры» за три недели прошли более 2,3 миллиона раз

🏫 Подводим итоги нашего «Урока цифры» по теме «Кибербезопасность в космосе», который проходил в российских школах с 19 января по 8 февраля:

За три недели тренажёры «Урока цифры» прошли более 2,3 миллиона раз
В рамках инициативы сотрудники «Лаборатории Касперского» провели более 45 открытых уроков в российских школах — в два раза больше, чем годом ранее
Самыми активными по количеству прохождений регионами стали Белгородская область, Оренбургская область, Чеченская Республика, Республика Карелия, Запорожская, Рязанская, Свердловская, Омская области, Чукотский и Ненецкий автономные округа

Полный текст новости — на сайте компании.
7🔥55👀2
⬆️⬆️⬆️Часто спрашивают, что бы такого показать детям, как бы их подготовить к самостоятельному выходу в открытый космос всемирный интернет. И вот вам как раз, например! Что-то ссылку на сам урок не сразу видно, а она вот.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5
Москва-Патагония.

Ничего себе заголовочек! Ага? Ага! Тем более интересно будет прочитать пост :)

Именно с Патагонии начался наш 4-сегментный Латам-Трип-2026. Из России туда лететь долго и утомительно. Есть несколько траекторий, но мы выбрали "турецкий" вариант. То есть: Москва (Внуково) - Стамбул - Сан-Паулу (гроза -> разворот в Рио-де-Жайнейро за дозаправкой) - Буэнос-Айрес (ночная смена аэропорта EZE -> AEP) - Эль-Калафате.

Да, долго и муторно. Длинно, турбулентит, не всегда комфортно, местами наземные службы доставляют неудовольствие. Но всё равно - в итоге баланс позитивного/созерцательного/всего такого настолько перевешивает разные прочие издержки, что - ай!

Кстати, это "ай!" можно словить уже на подлёте к Эль-Калафате. Самолёт держит путь практически на юг, предлагая пассажирам шикарные виды на Анды с правого борта. Мне на этот раз не повезло, усадили слева и наслаждали взор бескрайне-безжизненным пустынным побережьем южно-центральной Аргентины.

А в Эль-Калафате нам ещё предстояло осилить несколько часов дороги до конечной точки путешествия "туда" - небольшого городка Эль-Чальтена, откуда и начинаются прогулки по национальному пару Лос-Гласьярес. Несмотря на то, что мы уже чутка полуживые - главное, что долетели куда надо, куда хотели. И с багажом!
🔥24👍8🏆3