В перечень наиболее востребованных специальностей вошли специалист SOC, программист систем защиты информационной безопасности, архитектор систем безопасности, антифрод-аналитик, специалист по анализу защищенности и тестированию на проникновение, специалист по расследованию киберпреступлений (аналитики Threat Intelligence и Threat Hunting), инженер по обслуживанию SIEM.
Читать полностью…После подписания Указа №250 количество вакансий для ИБ-специалистов в государственных организациях и отраслях, относящихся к критической информационной инфраструктуре (КИИ), выросло на 48%. Рост данного показателя в других отраслях экономики и бизнеса составил только 37%.
Читать полностью…Сервис «Гарда Threat Intelligence» помогает предотвращать атаки для защищаемых активов, интегрируется с системами NTA, NDR, NGFW, EDR, WAF, SIEM, IPS/IDS, SOAR/IRP, antiDDoS, межсетевыми экранами и песочницами. Собирает информацию об индикаторах компрометации (IoC), тактиках, техниках и процедурах (TTP).
Читать полностью…В драйвере подсистемы журналирования Common Log File System (CLFS) нашли баг, который вызывает на затронутых системах Windows 10 и 11 «синий экран смерти» (BSOD). Неприятная проблема присутствует даже на полностью пропатченных устройствах.
Читать полностью…Как сообщил МИД России, Специальный межправительственный комитет ООН по разработке всеобъемлющей международной конвенции о противодействии использованию информационно-коммуникационных технологий в преступных целях завершил двухлетние переговоры принятием проекта универсального договора.
Читать полностью…Positive Technologies запустила международный проект Positive Hack Camp, который поможет студентам и молодым специалистам получить знания по практической кибербезопасности и анализу защищённости ИТ-инфраструктуры.
Читать полностью…Представитель штаба республиканского кандидата Стивен Чанг объявил о взломе в субботу, 10 августа. В результате атаки киберпреступники получили доступ к внутренним документам штаба. По оценке Microsoft, за атакой стоят проиранские хакеры.
Читать полностью…В новой кампании киберпреступники устанавливают вредоносные расширения Google Chrome и Microsoft Edge. С их помощью атакующие модифицируют исполняемые файлы браузера, подменяют стартовую страницу и вытаскивают историю посещений веб-страниц.
Читать полностью…AMD предупреждает об опасной уязвимости, затрагивающей сразу несколько поколений процессоров EPYC, Ryzen и Threadripper. Проблема под кодовым именем SinkClose позволяет злоумышленникам установить практически недетектируемый вредонос.
Читать полностью…На конференции Defcon группа исследователей продемонстрировала успешное клонирование данных из радиометок RFID, которые используются в карточках-ключах от компании HID Global. Такие девайсы используются для защиты домов и офисов по всему миру.
Читать полностью…Утром 9 августа российские пользователи Signal столкнулись с проблемами в работе мессенджера. У кого-то перестали приходить и отправляться сообщения, а у некоторых не открывалось приложение.
Читать полностью…Аналитики компании Coveware обнаружили, что во 2 квартале 2024 года число атак киберпреступников-одиночек, использующих шифровальщики, значительно возросло. В компании «Газинформсервис» подтвердили данную тенденцию.
Читать полностью…Если вы беспокоитесь о безопасности данных на своём Android-смартфоне, вам может понадобиться Lockdown Mode. Эта функция использует аутентификацию на основе знаний (KBA) и позволяет дополнительно защитить ваше устройство.
Читать полностью…Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» Kaspersky GReAT выявили серию сложных целевых атак на российские ИТ-компании и государственные учреждения, направленных на кражу данных. Вредоносная кампания получила название EastWind.
Читать полностью…Исследователи в области кибербезопасности выявили критическую уязвимость, которой дали имя «0.0.0.0 Day». Судя по всему, проблема затрагивает все популярные браузеры, а вредоносные сайты с её помощью могут проникнуть в локальные сети.
Читать полностью…Утечка конфиденциальной информации, вбрасывание в интернет компроматов, описание новостей под определённым углом — это далеко не все инструменты информационной войны. Чтобы защитить себя и свои данные, минимизировать риски, связанные с информационными атаками, необходимо знать о возможных угрозах и уметь пользоваться средствами защиты.
Читать полностью…По оценке аналитиков FinExpertiza, российские крупные и средние предприятия потратили в 2023 г. на закупку и разработку ПО рекордные 329 млрд рублей, что на 6% больше уровня 2022 г. За последние шесть лет годовые корпоративные затраты на ПО в России увеличились практически в три раза.
Читать полностью…Microsoft готовится убить растровый графический редактор Paint 3D. Согласно сообщению корпорации, приложение удалят из системы ближе к концу года, а из Microsoft Store оно пропадёт в ноябре.
Читать полностью…Российские разработчики продуктов информационной безопасности «ЭВРИТЕГ» и «Код Безопасности» провели успешные испытания совместимости своих продуктов – «Secret Net Studio» 8.11 и «ЭВРИТЕГ Модуль для печати». Интегрированное решение значительно усилит контроль над конфиденциальной информацией.
Читать полностью…Плата за использование новых функций iOS/iPadOS и macOS, которые были представлены на WWDC 2024, будет взиматься, но не раньше, чем через три года.
Читать полностью…Исследователи из Google Android Red Team обнаружили около 10 уязвимостей в Adreno GPU, графическом ускорителе, используемом в системах на чипе от Qualcomm.
Читать полностью…Повышение квалификации специалистов по информационной безопасности
14 августа 2024 - 11:00 (МСК)
Вы узнаете, какие форматы и курсы существуют для повышения квалификации специалистов по информационной безопасности. Как организовать в компании собственную систему развития кадров. Где можно прокачивать не только теоретические, но и практические навыки по обнаружению и реагированию на кибератаки.
🔸 В чем выражается нехватка квалификации на рынке у специалистов и менеджеров по информационной безопасности?
🔸 Какими ключевыми навыками должны обладать специалисты по информационной безопасности в 2024 году?
🔸 Яркие примеры 2024 года, когда нехватка кадров приводила к серьезным инцидентам?
🔸 Каких навыков не хватает директорам по ИБ и CISO?
🔸 Какие форматы обучения для повышения квалификации специалистов по ИБ сейчас в топе?
🔸 Какие существуют программы стажировки по ИБ?
Зарегистрироваться »»
Дмитрий Кузеванов, директор по информационной безопасности UserGate:
💭 какие новые риски для безопасности возникают в обновлённых системах сейчас
💭 когда к ним добавляются ещё и риски от перехода на российские системы сертификации
💭 как оценить защищённости систем, работающих в распределённой инфраструктуре
https://www.anti-malware.ru/interviews/2024-08-07/43874
Microsoft рассказала об опасной уязвимости, затрагивающей Office 2016 и более новые версии офисного софта. Согласно описанию, брешь позволяет раскрыть NTLM-хеши.
Читать полностью…Специалисты «Лаборатории Касперского» подробно рассказали о технике и тактике киберпреступной группировки Head Mare, атакующей организации из России и Белоруссии. В частности, эксперты разобрали инструменты злоумышленников.
Читать полностью…Доступ к «защищённому смартфону» стрелка в Трампа удалось взломать, благодаря специалистам Cellebrite. Но почему не сообщается, какая именно модель Samsung Galaxy попала под расследование? И какая польза от этого для кибербеза?
Читать полностью…Оператор мобильной связи МТС включил в сервис «Защитник» мониторинг утечек данных. Данная услуга является бесплатной для абонентов МТС.
Читать полностью…Исследователи из Университета Пенсильвании на конференции Black Hat, которая проходит в Лас-Вегасе, продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G.
Читать полностью…Apple выпустила обновления iOS / iPadOS 17.6.1, macOS 13.6.9 и 14.6.1. Данные апдейты не добавляют новых функций и содержат исключительно исправления выявленных ошибок и уязвимостей.
Читать полностью…Microsoft работает над патчами для двух опасных уязвимостей, которые злоумышленники могут использовать для проведения даунгрейда обновлений Windows и замены файлов ОС более старыми версиями.
Читать полностью…