Получи случайную криптовалюту за регистрацию!

Trend Micro | ЕВРАЗИЯ

Логотип телеграм канала @trend_micro_eurasia — Trend Micro | ЕВРАЗИЯ T
Логотип телеграм канала @trend_micro_eurasia — Trend Micro | ЕВРАЗИЯ
Адрес канала: @trend_micro_eurasia
Категории: Технологии
Язык: Русский
Количество подписчиков: 703
Описание канала:

Официальный телеграм канал Trend Micro в СНГ, Грузии и Молдове.
Ссылка для коллег и друзей: @trend_micro_eurasia

Рейтинги и Отзывы

4.00

2 отзыва

Оценить канал trend_micro_eurasia и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 5

2021-06-27 18:05:03
Nvidia Canvas — графический редактор, превращающий эскизы в реалистичные изображения

Nvidia представила графический редактор Canvas, который при помощи нейросетевых вычислений превращает наброски дизайнера в фотореалистичные изображения.

Алгоритмы машинного обучения для такой задачи натренированы на суперкомпьютере DGX-1, в качестве образцов использованы свыше 5 млн изображений.

В качестве инструментов пользователю доступны 15 типов реальных материалов:

трава
облака
вода
деревья и так далее

Нейросеть переводит наброски в изображение, близкое к фотореалистичному. Можно использовать 1 из 9-ти фильтров, которые перенастраивают выходной результат на стиль конкретного художника. Получившееся изображение можно импортировать в формате PSD для дальнейшей работы с ним в Adobe Photoshop.

Оставляем ссылку на бета-версию здесь.
288 views15:05
Открыть/Комментировать
2021-06-27 12:02:00
Apple: возможность загрузки приложений в обход App Store ударит по безопасности пользователей iOS

Apple опубликовала документ под названием "Построение надёжной экосистемы для миллионов приложений", посвящённый конфиденциальности и безопасности. Там подробно описано, с какими проблемами столкнутся пользователи iOS, если компанию всё-таки заставят дать им доступ к возможности загрузки приложений в обход App Store.

Главный посыл состоит в том, что ничего хорошего из этого не выйдет. В частности, сторонние магазины приложений сделают iPhone гораздо менее безопасным устройством, чем он является сейчас. В документе Apple говорится, что работающие на Android смартфоны заражены вредоносным ПО в разы чаще, чем iPhone.

В Apple подчеркнули, что iPhone использует более миллиарда человек, а значит он является крупной целью для атак со стороны злоумышленников.
199 views09:02
Открыть/Комментировать
2021-06-26 18:05:00
Сетевая инфраструктура

Управляемые маршрутизаторы, коммутаторы, брандмауэры или даже устройства кибербезопасности могут использоваться для перехвата пакетов с целью маршрутизации, аудита и блокировки распространения вредоносного ПО.

Однако практика показывает, что про эти устройства часто забывают и даже оставляют без исправлений. В таком состоянии эти устройства могут быть использованы для проникновения в сеть компании.
227 views15:05
Открыть/Комментировать
2021-06-26 12:02:00
Что делает MITRE TTP, чтобы узнать врага

Группа исследователей должна иметь возможность взглянуть на то, что происходит в сети компании на макроуровне. Одна из задач атакующих — скрыть свои действия, распределяя их по нескольким утилитам и по разным машинам.

Для поиска таких подключений существенно помогли бы инструменты, обеспечивающие видимость того, что происходит в сети, а также любых подозрительных процессов.

Для эффективной идентификации комплектов вторжений, основанных на методике MITRE, установленная в компании система мониторинга должна перехватывать и регистрировать как можно больше событий.

Нужно сравнить найденные инструменты с известными инструментами, применяемыми APT, а также сгруппировать наборы инструментов на базе их взаимоотношений.
254 views09:02
Открыть/Комментировать
2021-06-25 18:05:00
Instagram в России запустил музыку в "историях"

Пользователи Instagram из России отныне могут добавить музыку к своим Stories. Для этого достаточно выбрать фото или видео, а далее прикрепить специальный стикер.

Пользователь может выбрать песню и определить нужный фрагмент из библиотеки. Instagram позволяет выделить нужную часть песни продолжительностью 15 секунд.

Количество треков большое, есть и русскоязычные композиции. Кроме всего прочего, текст будет автоматически выводиться на экран, если он есть у песни.

Вы ждали эту функцию в Instagram?
266 views15:05
Открыть/Комментировать
2021-06-25 12:10:00
Краткое описание симуляций MITRE

симуляция комплексной атаки была совершена с применением методов Carbanak. Её целью стал — банк. Атака началась с компрометации компьютера менеджера по персоналу, затем нашли ПК финансового директора. Проникнув в эту систему, они завершили сбор ценной информации и начали осуществлять от его лица денежные переводы.

симуляция использовала методы, характерные для группировки Fin7, которая атаковала сеть гостиниц. Была скомпрометирована система управляющего гостиницы. Затем она использовалась для доступа к сети, в которой злоумышленники собирали учётные данные и искали новые "жертвы". Одной из них стала система ИТ-админа, с помощью которой получили доступ к бухгалтерии и загрузили код для регулярного копирования информации о платежах клиентов.

симуляция запустила 10 атак и провела 96 тестов. Их целью стало оценить инструменты кибербезопасности и их возможности по быстрому снижению уровня уязвимости систем к атакам, включая сложные или неизвестные их версии.
216 views09:10
Открыть/Комментировать
2021-06-24 18:05:00
BM или контейнер

Виртуальные машины (ВМ) обычно хорошо защищены и в идеале открывают только необходимые порты. Ещё в идеальном мире ВМ или контейнеры регулярно подвергаются исправлениям, поэтому поверхность атаки для этой точки входа ограничивается службой, запущенной на ВМ, OAM и ключами SSH.

Однако в реальности ВМ и контейнеры далеко не всегда содержат актуальные версии софта и ОС со всеми заплатками. Помимо этого, в контейнерах могут содержаться ошибки конфигурации, например, открытый VNC со слабыми паролями.
330 views15:05
Открыть/Комментировать
2021-06-24 12:02:00
Серверы служб опорной сети

Поскольку применяются стандартные серверы x86, злоумышленник может эксплуатировать хорошо изученные уязвимости операционной системы, в качестве которой обычно используется один из дистрибутивов Linux, а также уязвимости интерфейса управления конкретного производителя, механизма оркестровки и сетей операций, администрирования и управления (OAM).

Особую опасность с точки зрения защиты от проникновения представляют уязвимости нулевого дня.

Как только злоумышленник получает привилегии root, он сможет перехватывать сетевые пакеты. Однако правильно настроенная виртуализация ввода/вывода с единым корнем (SR-IOV) и Data Plane Development Kit (DPDK) могут затруднить злоумышленникам перехват и изменение содержимого пакетов.
141 views09:02
Открыть/Комментировать
2021-06-23 18:05:00
Набор для взлома № 2

Это новый набор, который мы не встречали ранее и не наблюдали ни у одной из задокументированных APT-группировок.

Набор включает утилиту архивации, которая создаёт RAR-архив. Вторая утилита перемещает созданный архив в папку для отправки на управляющий сервер.

Практически все утилиты набора содержат вредоносную dll, которая загружается через легитимное приложение. Отличительной чертой этого набора является чрезвычайно богатый набор тактик, применяемых злоумышленниками.

OceanLotus — набор инструментов наиболее часто применяется одноимённой группировкой, известной также как APT32. Он содержит минимально необходимые средства для проведения атаки, причём различные функции объединяются в составе одной утилиты.

Например, бэкдор из этого набора помимо выполнения команд от управляющего сервера умеет собирать и архивировать файлы.

Присутствие OceanLotus в наборах явзломщиков подтверждало нашу версию об участии группировки APT32 в атаке на организацию.
142 views15:05
Открыть/Комментировать
2021-06-23 12:10:00
В конце мая мы провели ознакомительный вебинар "Trend Micro Vision One – больше чем XDR!"

На нем мы рассказали самое главное об аналитической платформе Vision One и её возможностях.

Trend Micro Vision One — это не просто XDR-система, это комплексный инструмент всестороннего мониторинга угроз на нескольких уровнях безопасности.

Фактически, система собирает и автоматически сопоставляет данные на нескольких уровнях, использует механизмы корреляции событий и постоянно обновляющуюся базу моделей и правил обнаружения атак, а также поддерживает глобальный анализ угроз.

Если вы пропустили рассказ нашего технического специалиста Дмитрия Остапенко обо всех возможностях Trend Micro Vision One — не расстраивайтесь, смотрите запись вебинара сейчас!

А презентацию спикера вы можете увидеть ТУТ.
183 views09:10
Открыть/Комментировать