Киберпреступная группировка Magnet Goblin, основной мотивацией которой являются деньги жертв, использует 1-day уязвимости для взлома серверов и установки вредоносной программы. В зоне риска системы Windows и Linux.
Читать полностью…В рамках целевой атаки на машиностроительное предприятие неизвестные злоумышленники отправляли на корпоративные адреса письма от имени СК РФ с троянским вложением. При его открытии в систему с помощью WhiteSnake внедрялся JavaScript-бэкдор.
Читать полностью…Компания Positive Technologies определилась с пакетом акций, которые она дополнительно выпустит в свободное обращение в IV квартале. Согласно разработанной Политике работы с капиталом, объем первой и единственной в этом году допэмиссии составит 7,9%.
Читать полностью…Иногда бывает, что безобидное расширение для Chrome вдруг начинает воровать ваши данные или внедрять назойливую рекламу в веб-страницы. Причина — смена владельца. Теперь пользователи смогут получать уведомления о таких изменениях (правда, придётся установить ещё один аддон).
Читать полностью…Динамика роста киберрисков вынуждает компании менять подход к обеспечению ИБ с реактивного на проактивный. Gartner разработал под это целую концепцию — «непрерывное управление киберугрозами» (Continuous Threat Exposure Management, CTEM). Давайте разберёмся, что она собой представляет и так ли революционен её дух, как утверждает Gartner.
Читать полностью…Вышедшие на прошлой неделе обновления macOS (Sonoma 14.4, Ventura 13.6.5, Monterey 12.7.4), судя по всему, мешают запуску софта КриптоПро CSP и Chromium ГОСТ. Пока непонятно, баг это или намеренные действия Apple.
Читать полностью…Редакция Anti-Malware.ru поздравляет всех женщин с 8 марта! 💐
Информационную безопасность принято считать мужской специальностью, но в последнее время и этот стереотип начал ломаться.
Женщины инфобеза, от сотрудниц PR-отделов до больших руководителей, всегда профессиональны.
Они вкладывают в работу не только знания и опыт, но и красоту, доброту и уют.
Сияйте этой весной!
С праздником! 💐Мы подготовили для всех весеннюю подборку выпусков AM Live с женщинами в главной роли
Интервью:
Марина Усова, Лаборатория Касперского: Нас ждет ужесточение требований к кибербезопасности
Ольга Елисеева, «Инфосистемы Джет»: о новых возможностях платформы киберучений Jet CyberCamp
Юлия Новикова, Kaspersky: об оценке внешних угроз и сервисе Kaspersky Digital Footprint Intelligence
AM Talk:
Нина Шипкова, Академия кибербезопасности Innostage
Инструкция: Как научить студента реальной безопасности
Анна Олейникова, (Security Vision)
Динамические плейбуки: мифы и реальность
Екатерина Сюртукова,(Ростелеком-Солар)
Иллюзия технологического суверенитета
Дарья Верестникова, (SafeTech)
Как закалялись средства защиты ДБО: от смарт-карт до мобильной подписи с NFC
Евгения Лагутина,(“Лаборатория Касперского”)
XDR — вырастить свой и купить вендорский
Правительственная комиссия по профилактике правонарушений поручила СК РФ совместно с МВД проработать вопрос о внесении в УК поправок, закрепляющих такое отягчающее наказание обстоятельство, как использование информационных технологий (ИТ).
Читать полностью…Геотаргетинг является важной функцией мобильных устройств на Android и iOS. Но геоданные могут параллельно накапливаться у телеком-оператора и вендора ОС, а впоследствии использоваться в неконтролируемых пользователем сценариях. Можно ли избавиться от этой зависимости?
Читать полностью…Компания Positive Technologies опубликовала данные неаудированной отчетности по итогам 2023 года. Показатель NIC (чистая прибыль без учета капитализируемых расходов), по прогнозу, должен продемонстрировать рост более чем на 70%, до 8,5 млрд рублей.
Читать полностью…В ходе комплексного анализа инфраструктуры одного из клиентов – российского органа исполнительной власти эксперты ГК «Солар» обнаружили несколько семплов ранее неизвестной шпионской программы.
Читать полностью…💐 10 марта «рыцарь кибербеза» Алексей Лукацкий проведет весенний ликбез о том,
как ИБ-специалисту не только стать успешным и быстро подняться по карьерной лестнице, но и приносить пользу обществу и своему работодателю.
Подписывайтесь AntiMalwarerus?si=JjQyTGZMOBDJ_dmX">на YouTube-канал AM Live и включайте уведомления, чтобы не пропустить новую серию AM Talk 💐
Хакеры буквально пытались взломать этот вебинар про контейнерные технологии от команды PT Container Security. На какой минуте произошел инцидент и как он повлиял на эфир?
Заходи в Telegram-канал продукта, смотри вебинар и ищи багу 😏
ERID: 2Vfnxy5LpqE
📢 Внимание! Начинается онлайн-конференция AM Live "Защита от DDoS-атак"
📅 Дата: 06 марта 2024
⏰ Время: c 11:00 до 13:00
🌐 Место: Онлайн
Вы узнаете, как меняются цели и мотивы атакующих, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей.
Подключайтесь »»
Apple выпустила очередные патчи, которые рекомендуется максимально оперативно установить, поскольку они закрывают уязвимость нулевого дня (0-day) в iPhone.
Читать полностью…Компании «Актив» и РЕД СОФТ подтвердили совместимость пользовательских устройств новой линейки Рутокен MFA и отечественной операционной системы РЕД ОС для строгой аутентификации при входе в локальные учётные записи.
Читать полностью…Киберпреступники запустили новую кампанию, в ходе которой взламывают сайты на WordPress и внедряют в их страницы вредоносный код. В качестве вектора используется уязвимость в устаревшей версии плагина Popup Builder.
Читать полностью…Подход Offensive Security направлен на заблаговременное обнаружение и устранение уязвимостей в информационных системах. Вы узнаете о ключевых аспектах и этике наступательной кибербезопасности, о терминах, тактиках и инструментах, используемых в этой области, а также об их применении в корпоративной среде.
Читать полностью…Выбор корпоративного криптошлюза (VPN-шлюза)
13 марта 2024 - 11:00
Мы сосредоточимся на технических аспектах и критериях выбора криптошлюза для конкретной организации. Расскажем, какие существуют специализированные криптошлюзы, облачные сервисы и гибридные решения.
В каких сценариях они могут использоваться. Какие в них предусмотрены технологии аппаратного, программного ускорения и отказоустойчивости. А также дадим общие рекомендации по выбору оптимального криптошлюза с учетом российской специфики.
🔸 Есть ли изменения сценариев применения криптошлюзов в России?
🔸 Что нового и важного появилось в требованиях регулятора?
🔸 Существуют ли криптошлюзы полностью на отечественных аппаратных платформах?
🔸 Возможно ли сейчас купить криптошлюз в виде сервиса из облака по модели SaaS?
🔸 В каких случаях возможно использовать криптошлюзы без шифрования ГОСТ? (ГОСТ 34.12-2018)
🔸 Какие сертификаты обязательны для криптошлюзов? Для каких продуктов проведена сертификация во ФСТЭК России по профилю МСЭ тип А?
Зарегистрироваться, чтобы задать вопросы экспертам »»
По словам Microsoft, связанная с Кремлём кибергруппировка Midnight Blizzard (она же APT29 и Cozy Bear) смогла добраться до ряда репозиториев, где хранился исходный код, а также до внутренних систем корпорации.
Читать полностью…О чем думает современный специалист по информационной безопасности? Чего он боится и на что ориентируется?
В новой серии AM Talk Алексей Лукацкий, бизнес-консультант по информационной безопасности компании Positive Technologies, взялся за разоблачение двух главных мифов:
1. ИБ не имеет бизнес-функции
2. ИБ — это лишь процесс
Специалисты F.A.C.C.T. проанализировали содержимое сервера, засветившегося в атаках на территории России, и пришли к выводу, что кибергруппа Shadow объявилась в стране не весной 2023 года, как они считали, а в сентябре 2022-го.
Читать полностью…Специалисты Positive Technologies добавили новый пакет экспертизы в платформу PT Industrial Cybersecurity Suite (PT ICS), предназначенную для защиты промышленных предприятий от киберугроз.
Читать полностью…Киберпреступники запустили серию масштабных атак, в ходе которых на страницы WordPress-сайтов внедряются скрипты. Задача таких скриптов — заставить браузеры посетителей брутфорсить пароли к другим ресурсам.
Читать полностью…На этой неделе Google выпустила очередные патчи для Android, устраняющие в общей сложности 38 брешей. Две уязвимости, затрагивающие компонент System, получили статус критических.
Читать полностью…Российские IdM-системы (управление учётными записями, Identity Management) получают востребованность не только среди государственных корпораций, но и в коммерческих компаниях: расширяется пул заказчиков, активно идут процессы технологического развития. Расскажем о долгосрочных прогнозах и точках роста сферы IdM на ближайшие несколько лет.
Читать полностью…В МТС RED фиксируют рост числа фишинговых атак, использующих тему 8 Марта. Обманщики от имени известных ретейлеров (Ozon, Wildberries и проч.) массово рассылают письма о спецпредложениях и скидках.
Читать полностью…Новая вредоносная программа WogRAT атакует как Windows, так и Linux, а особенностью её подхода является использование онлайн-блокнота aNotepad для хранения и получения вредоносного кода.
Читать полностью…Дефицит кадров на рынке ИБ и рост количества направлений деятельности в отрасли создали огромный спрос на повышение квалификации как опытных, так и начинающих специалистов по нейтрализации кибератак (Blue Team). Рассмотрим, какие возможности обучения имеются для них сейчас в России.
Читать полностью…Сценарии, доступные на платформе для тренировок по киберзащите, основаны на реальных инцидентах и предоставляются по подписке. Задания похожи на те, что предлагаются участникам соревнований по спортивному хакингу формата capture the flag (CTF).
Читать полностью…