В публичный доступ попала база SQLite на 60 тыс. записей с персональными данными. Их владельцами предположительно являются участники «Зелёного марафона», проведенного в 2015 году.
Читать полностью…На платформе Standoff 365 Bug Bounty появилась возможность выплачивать вознаграждения за найденные уязвимости багхантерам-иностранцам, притом в удобной для них валюте.
Читать полностью…В очередном эфире телепроекта AM Live лучшие специалисты по кадрам, юристы и эксперты по борьбе с киберугрозами обсудили психологическую безопасность в компании и то, как она в итоге влияет на безопасность информационную.
Читать полностью…Positive Technologies объявила о подготовке к выпуску нового метапродукта MaxPatrol Carbon. Он дополнит экосистему, в составе которой уже есть метапродукт MaxPatrol O2, а в будущем появится ещё и MaxPatrol 1-2-3.
Читать полностью…Безопасная разработка является насущной потребностью для многих компаний, которые создают ПО под заказ или для самих себя. Своевременные поиск и устранение уязвимостей позволяют сократить сроки выхода продукта, сократить ИБ-риски и минимизировать затраты на его доработку.
Читать полностью…Valve, один из крупнейших разработчиков видеоигр, устранил уязвимость HTML-инъекции в Counter-Strike 2 (CS2), которую злоумышленники использовали для внедрения изображений и получения IP-адресов игроков.
Читать полностью…Как необходимую формальность превратить в эффективный подход?
▶️ В спецвыпуске AM Talk Юрий Рожнов (НОТА КУПОЛ) проповедует синергию между регулятором, заказчиком и вендорами
➡️ Что если воспринимать ФСТЭК и ФСБ не как злых и вредных учителей и пытаться "списывать предмет" (тогда "привет, бумажная безопасность")
➡️ Что если увидеть в предъявляемых требованиях — четкую инструкцию и мотивацию, а не отсиживаться под партой, пока атака не накроет
В гармоничном мире взаимных коммуникаций, следовать за ручку регулятора, который опирается на тренды, реальную ситуацию на рынке и адекватные возможности исполнителей, легко и приятно
Проблема в том, что современное законодательство в рамках защиты КИИ - не идеально, отмечает Рожнов.
Взять хотя бы классификатор КИИ, где нет четких формулировок
Что делать с подобными "белыми" пятнами, как дружить с регулятором и как ему самому стать лучше — уникальная возможность стать зрителем "живого" AM Talk со сцены ноябрьского AM Camp ↩️
В продукте Kaspersky Who Calls появилась интересная функциональность, позволяющая определять номера в WhatsApp (принадлежит компании Meta, признанной экстремисткой и запрещённой на территории России). Теперь пользователи будут видеть, какая организация пытается им дозвониться.
Читать полностью…В очередном эфире телепроекта AM Live эксперты обсудили использование электронной подписи на смартфонах и планшетах. Где сейчас возможно её применять и насколько это безопасно?
Читать полностью…Вебинар "Развитие IdM: драйверы роста и новые возможности"
14 декабря в 12:00 мск специалисты Solar расскажут о роли IdM в стратегии информационной безопасности компании и современных способах управления доступом.
На вебинаре ответим на вопросы:
🔸 Как управление доступом меняется в зависимости от степени зрелости компании?
🔸 Какие технологии позволяют системам быть импортонезависимыми?
🔸 Какие технологические инструменты в IdM сделают процессы ИТ и ИБ более прозрачными, эффективными и безопасными?
🔸 Увидите ключевые обновления в Solar inRights 3.2
Регистрация открыта! Зарегистрироваться →
Erid: LdtCKbXPX
Почему ChatGPT 3.5 можно добавить в свой набор утилит на каждый день и какие задачи ему по зубам? Точка зрения специалиста по тестированию на проникновение.
Читать полностью…▶️ Результативный кибербез — реальная потребность или удачный маркетинговый ход.
Неужели всё, что было до него, работало неправильно и только теперь начнет по-настоящему?!
Разобраться в этом решил Игорь Душа (НОТА).
↘️ Отечественная ИБ исторически "плясала" от регулятора, вернее от выполнения его требований, прописанных в разных регламентах. Отсюда и пошла "бумажная" безопасность с ее формальным подходом к отчетности.
Случаются и совсем «клинические случаи», когда на предприятии внедрено всё, от антивирусов до SIEM, но ничего из этого не работает, как надо.
↩️ На что же и на кого ориентироваться в результативном кибербезе, почему его "сияющие доспехи" не так уж новы и что будет модно в ИБ завтра — всё это (и снова Google) за 15 минут в последней серии второго сезона AM Talk. Полетели!
Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.
Читать полностью…Вышла новая версия движка WordPress под номером 6.4.2, устраняющая критическую уязвимость, которая в связке с другим багом может привести к выполнению произвольного PHP-кода на сайтах.
Читать полностью…Александр Баринов, директор портфеля продуктов сетевой безопасности, ГК «Солар»:
💭 о разработке Solar NGFW
💭 актуальности NGFW на рынке ИТ
💭 появлении новых игроков и росте конкуренции
https://www.anti-malware.ru/interviews/2023-12-08/42436
➡️ Текущие принципы построения системы многофакторной аутентификации не отвечают современным вызовам и далеко не всегда закрывают имеющиеся потребности обеспечения безопасности доступа.
Проблема в том, что модернизация касается только способов аутентификации, но не принципов.
↘️ Аутентификация является неотъемлемой частью широко известной концепции безопасности Zero Trust. Попытавшись ее реализовать на практике, вы неизбежно столкнетесь с трудностями, потому что именно многофакторная аутентификация не позволит реализовать вам концепцию в полной мере.
Существует множество приложений, с которыми невозможно провести интеграцию MFA. При этом основной провайдер аутентификации — directory services (контроллер домена) — всегда работает в однофакторном режиме.
На сцене "живого" AM Talk в рамках последнего AM Camp Андрей Лавптев (Компания Индид) рассказывает, как сейчас реализуется MFA в корпоративной среде, почему учетные данные являются главным вектором атак и как им можно противодействовать с помощью уникального на российском рынке решения для адаптивной защиты учетных данных - Indeed ITDR.
С сегодняшнего дня на платформе Standoff 365 доступна первая программа по поиску уязвимостей (Bug Bounty) от субъекта Российской Федерации. Первопроходцем в этом смысле стало правительство Московской области, которому нужно проверить портал государственных и муниципальных услуг (uslugi.mosreg.ru).
Читать полностью…По данным SafeGuard Cyber, в 42% компаний использование мобильного WhatsApp для общения с клиентами повлекло новые киберинциденты. Из найденных индикаторов угроз 66% содержались в сообщениях, ассоциируемых с облачными инструментами совместной работы.
Читать полностью…Уже завтра, в 11:00, пройдёт эфир AM Live по теме «Расследование инцидентов информационной безопасности»
Из каких этапов состоит расследование киберинцидентов, какие методы и инструменты использовать для сбора доказательств и восстановления инфраструктуры?
🔸 Есть ли гарантия результата при расследовании инцидента (SLA)?
🔸 Смогут ли расследователи определить целевую атаку?
🔸 Стоит ли вступать в переговоры со злоумышленниками? Какие аспекты психологии хакеров важно учитывать?
🔸 Стоимость работ по расследованию инцидентов: какой бюджет закладывать и как его обосновать руководству?
🔸 Как машинное обучение и ChatGPT помогает в расследовании?
🔸 Какие средства защиты относятся к must have при расследовании, изменилась ли триада SOC: EDR, NTA, SIEM?
Зарегистрироваться, чтобы задать вопросы экспертам »»
🚀Онлайн-запуск PT Network Attack Discovery 12
14 декабря в 15:00
Если хакер маскируется в сети под обычного сотрудника, выявить атаку сможет система поведенческого анализа трафика. Причем сделает это быстро и точно, а служба ИБ не допустит продвижения злоумышленника в инфраструктуре.
🤟 Positive Technologies продолжает совершенствовать свою NTA-систему и представит большое обновление в прямом новогоднем эфире☃️.
В программе:
❄️ Профилирование узлов и поиск аномалий на основе ML
❄️Определение приложений по шифрованному трафику
❄️Регулярные обновления экспертных модулей
❄️Честное мнение пользователей о PT NAD
Присоединяйтесь, чтобы узнать больше о возможностях PT NAD 12 и принять участие в новогоднем снегопаде подарков🎁
Не откладывайте надолго — регистрация закроется 14 декабря в 12:00.
👉🏻Зарегистрироваться👈🏻
Реклама, АО «Позитив Текнолоджиз», ОГРН 1077761087117
Erid: LdtCKFxfU
Apple выпустила обновления iOS и iPadOS, в которых, помимо новых функций и приложения «Журнал», можно найти патчи для ряда уязвимостей, угрожающих владельцам мобильных устройств.
Читать полностью…Опубликованный в январе 2023 года стандарт L4S (Low Latency, Low Loss, Scalable Throughput) пока не применяется на практике, однако крупные интернет-провайдеры и ИТ-компании проявляют к нему интерес, а Comcast и Apple даже проводят испытания.
Читать полностью…На Rostelecom Tech Day, прошедшем в Москве в пятницу, 8 декабря, было объявлено о формировании Aurora Foundation. Целью нового проекта является создание экосистемы на ОС «Аврора» и её поэтапное развитие.
Читать полностью…Компания Neoflex объявила о выпуске обновленной версии продукта NeoCAT Cloud Security Platform, которая позволит компаниям с облачной инфраструктурой проанализировать конфигурацию ресурсов облака, а также установленное на них ПО на предмет уязвимостей и устранить их.
Читать полностью…Исследователь в области кибербезопасности Хосе Родригес, известный в Twitter / X под ником VBarraquito, выявил новый способ обхода экрана блокировки мобильных устройств на Android 14 и 13.
Читать полностью…Больше десяти уязвимостей, объединённых под именем 5Ghoul, затрагивают прошивку 5G-модемов от крупных производителей вроде MediaTek и Qualcomm. Эти бреши угрожают не только USB- и IoT-модемам, но и сотням смартфонов на Android и iOS.
Читать полностью…Стартовавшая сегодня, 8 декабря, конференция Skolkovo CyberDay 2023 ознаменовалась примечательным событием: «Сколково» и Кибердом подписали соглашение о сотрудничестве, решив объединить усилия по поддержке отечественной ИБ-индустрии.
Читать полностью…Расследование инцидентов информационной безопасности
13 декабря 2023 - 11:00
Из каких этапов состоит расследование киберинцидентов, какие методы и инструменты использовать для сбора доказательств и восстановления инфраструктуры?
🔸 Есть ли гарантия результата при расследовании инцидента (SLA)?
🔸 Смогут ли расследователи определить целевую атаку?
🔸 Стоит ли вступать в переговоры со злоумышленниками? Какие аспекты психологии хакеров важно учитывать?
🔸 Стоимость работ по расследованию инцидентов: какой бюджет закладывать и как его обосновать руководству?
🔸 Как машинное обучение и ChatGPT помогает в расследовании?
🔸 Какие средства защиты относятся к must have при расследовании, изменилась ли триада SOC: EDR, NTA, SIEM?
Зарегистрироваться, чтобы задать вопросы экспертам »»
«Синий экран смерти» (Blue Screen of Death, BSOD) давно стал своеобразным мемом и синонимом нестабильности работы компьютера. Ранее это относилось исключительно к Windows, однако теперь пользователям Linux дали аналог «бсода».
Читать полностью…Разработчики WhatsApp (принадлежит компании Meta, признанной экстремисткой и запрещённой на территории России) расширили действие полезной функции самоудаления на голосовые сообщения.
Читать полностью…