19 июля, в тот самый день, когда некорректное обновление антивирусного ПО от CrowdStrike привело к сбою глобальных сервисов по всему миру и российские киберзащитники делились друг с другом мемами, в инфраструктуру одной из ИБ-компаний проник хакер. Участник открытых кибериспытаний Innostage под ником prorok успешно провернул фишинг и едва не закрепился на рабочей станции компании. Как развивалась атака — рассказывает он сам и его визави из Innostage SOC CyberART.
Читать полностью…Google Chrome теперь рекомендует пользователям uBlock Origin перейти на другой блокировщик рекламы, поскольку расширения Manifest v2 скоро перестанут работать в браузере.
Читать полностью…Новый троян BlankBot, разработанный для атак на владельцев мобильных устройств на Android, располагает богатой функциональностью и позволяет операторам выполнять команды на заражённых девайсах.
Читать полностью…Интерфейс HDMI и искусственный интеллект — вот всё, что требуется злоумышленникам для кражи ваших конфиденциальных данных. По крайней мере об этом свидетельствует отчёт специалистов Республиканского университета Уругвая.
Читать полностью…В современном цифровом мире, где киберугрозы становятся все более изощренными, важно использовать передовые технологии для защиты критически важных данных и систем. Компания «Газинформсервис» выбрала платформу Security Vision SOAR для своего Security Operations Center (SOC).
Читать полностью…Операторы программ-шифровальщиков начали конструировать кастомные образцы с помощью готовых решений. На крафтовость кибервымогателей обратили внимание специалисты «Лаборатории Касперского».
Читать полностью…Сергей Шерстобитов, генеральный директор компании Angara Security:
💭 что происходит сейчас на рынке с точки зрения ИБ-интеграторов
💭 о существенных изменениях в продуктовых предложениях за последние годы
💭 про бизнес системных интеграторов
https://www.anti-malware.ru/interviews/2024-08-01/43834
Система контроля доступа к неструктурированным данным Solar DAG от ГК «Солар» включена в единый реестр российских программ для электронных вычислительных машин и баз данных.
Читать полностью…Защита сетевой инфраструктуры от DNS-атак — важная задача, особенно сегодня, когда киберугрозы становятся всё более разнообразными. Соединим отечественный межсетевой экран нового поколения Ideco NGFW с облачным модулем DNS Protection от компании SkyDNS и посмотрим на эффективность такого решения.
Читать полностью…Со вводом санкций против России использование Microsoft Exchange Server стало настоящей проблемой. На помощь приходит импортозамещение: отечественные аналоги Microsoft Exchange Server вполне могут заменить его.
Читать полностью…59% субъектов критической информационной инфраструктурой (КИИ) не успевают перейти на отечественные средства защиты информации до конца 2024 года, как того требует Указ Президента № 250. Такую статистику показал опрос, проведённый специалистами компании «К2 Кибербезопасность».
Читать полностью…Киберпреступники запустили новую фишинговую кампанию, нацеленную на пользователей Microsoft OneDrive. С помощью приёмов социальной инженерии злоумышленники заставляют жертв запустить PowerShell-скрипт.
Читать полностью…SafeERP — отечественный программный комплекс, разработанный компанией «Газинформсервис». Имеет модульную архитектуру и позволяет корпоративным заказчикам контролировать безопасность ERP-систем, размещённых на платформах 1С и SAP, а также проверять бизнес-приложения на наличие уязвимостей и выстроить цикл безопасной разработки методом статического и динамического анализа кода, автоматизированного пентеста.
Читать полностью…Исследователи из Salt Labs обнародовали разбор нового вектора XSS-атаки (межсайтовый скриптинг), который в теории может угрожать миллионам сайтов по всему миру.
Читать полностью…Управление привилегированным доступом (Privileged Access Management, PAM) становится важным элементом кибербезопасности для компаний любого уровня. Рассказываем о современных проблемах в этой сфере и о путях их решения.
Читать полностью…Kaspersky рассказала о новом трояне, атакующем российских владельцев мобильных устройств на Android. Получивший имя LianSpy вредонос используется для кибершпионажа, предупреждают исследователи.
Читать полностью…SLUBStick — новый вектор кросс-кеш атаки на ядро Linux, позволяющий в 99% случаев конвертировать ограниченную проблему памяти в возможность произвольной записи и чтения.
Читать полностью…Исследователи в области кибербезопасности наткнулись на ранее неизвестный Windows-бэкдор, использующий Фоновую интеллектуальную службу передачи (BITS) для получения команд (C2). Вредоносу дали имя BITSLOTH.
Читать полностью…Киберпреступникам удалось получить контроль более чем над 35 тыс. зарегистрированных доменов, используя вектор DNS-атаки под названием «Sitting Ducks». Суть заключается в эксплуатации ошибок конфигурации на уровне регистратора и недостаточной проверке владельца со стороны провайдера.
Читать полностью…В современном цифровом мире, где информация является ценнейшим ресурсом, очень важно повышать осведомлённость сотрудников об угрозах (Security Awareness). Один из наиболее действенных способов защитить данные и минимизировать риски кибератак состоит в обучении людей базовым принципам ИБ. Как это делается?
Читать полностью…На эксплуатацию уязвимостей приходится треть всех успешных кибератак, а у ИБ-команд в среднем есть всего шесть дней на патчинг. Такую статистику представили специалисты PT SWARM (принадлежит Positive Technologies).
Читать полностью…Новая вредоносная программа для Android не только пытается опустошить банковские счета пользователей, но и полностью стирает данные на устройстве, фактически реализуя деструктивную функциональность вайпера. Зловреду дали имя BingoMod.
Читать полностью…Специалисты компании F.A.C.C.T. проанализировали вредоносные электронные письма, которые злоумышленники рассылали во втором квартале 2024 года. Интересно, что сам зловред в 97% случаев был спрятан во вложениях.
Читать полностью…Разработчики Google Chrome добавили привязанное к приложению шифрование (App-Bound Encryption), чтобы лучше защитить файлы cookies в системах Windows и обезопасить пользователей от вредоносов-инфостилеров.
Читать полностью…В новой кампании, нацеленной на пользователей Android, киберпреступники используют тысячи Telegram-ботов, с помощью которых на мобильное устройство жертвы устанавливается вредоносная программа класса инфостилер.
Читать полностью…На этой неделе Apple выпустила обновления, устраняющие уязвимости в операционных системах iOS и macOS. В общей сложности разработчики залатали 35 брешей в мобильных ОС и ещё 70 — в десктопной.
Читать полностью…Как выбрать решение для двухфакторной аутентификации в 2024 году?
Узнайте, почему внедрение 2FA становится все более популярным в 2024 году. Во время выступления спикеры расскажут о требованиях регуляторов ФСТЭК и PCI DSS, мультиарендности и механизмах интеграции 2FA с другими информационными системами.
Присоединяйтесь, мы собрали полезный контент!
Ваша ссылка на страницу регистрации: https://my.mts-link.ru/j/91608231/1399974228?utm_source=am&erid=2VfnxyTZKon
Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.
Читать полностью…На просторах официального магазина Google Play нашли новую версию Android-трояна Mandrake. Как сообщили в «Лаборатории Касперского», вредонос под видом разных приложений распространялся с 2022 по 2024 год.
Читать полностью…Специалисты «Лаборатории Касперского» провели исследование практик покупки поддержанных гаджетов и пришли к выводу, что в 41% случаев на бывших в употреблении смартфонах, планшетах и компьютерах оставались данные предыдущего владельца.
Читать полностью…