Эксплойты дают злоумышленникам возможность эффективно использовать уязвимости в коде. К наиболее популярным на теневом рынке наборам эксплойтов можно отнести BlackHole, Nuclear, Rig. С их помощью сторонние лица могут получить доступ к личным данным пользователя или нарушить работу системы. Во многих случаях эксплуатация брешей дополняется другими вредоносными действиями — например, фишингом.
Читать полностью…В магазине Apple для iOS-устройств появился продукт «Умный Онлайн» — это новая сборка приложения Сбербанка (15.10.0). Кредитная организация советует клиентам, использующим iPhone, воспользоваться шансом, пока обновление не изъяли из доступа.
Читать полностью…Исследователи из голландской компании PQShield обнаружили проблему, связанную с потерей защищённости кода после его компиляции. Проблема была выявлена при анализе постквантового криптографического механизма Kyber, но может иметь более широкое распространение и влияние.
Читать полностью…«Базис», российский разработчик решений для организации динамической инфраструктуры, виртуальных рабочих мест и оказания облачных услуг, сократил срок прохождения испытаний ФСТЭК России с 6 до 3 месяцев.
Читать полностью…Объявившийся в минувшем мае Windows-бэкдор, которого в G DATA различают как BadSpace, распространяется через взломанные сайты, в том числе на WordPress. При заходе внедренный JavaScript-код выводит сообщение о необходимости обновить Google Chrome.
Читать полностью…Целый ряд продуктов на платформе Security Vision успешно прошел экспертную проверку и отмечен в реестре российского ПО как использующий технологии искусственного интеллекта (ИИ).
Читать полностью…Скрытая установка сталкерского софта (stalkerware) на смартфон позволяет отследить местонахождение владельца устройства, а также получить доступ к звонкам, перепискам, фотографиям. К таким неэтичным средствам чаще всего прибегают недоверчивые партнёры, но целевая аудитория большинства подобных приложений — родители, которых поощряют на тайную слежку за действиями детей в интернете.
Читать полностью…Новый вектор атаки спекулятивного выполнения, получивший имя «TIKTAG», нацелен на аппаратную функцию ARM Memory Tagging Extension (MTE) и позволяет атакующему обойти защитные механизмы, а также слить данные с вероятностью более 95%.
Читать полностью…Евгений Мартынов, генеральный директор Рубикон:
💭 об особенностях работы в сфере ИБ
💭 о влиянии на неё изменений в законодательстве
💭 что изменилось после ввода западных санкций
https://www.anti-malware.ru/interviews/2024-06-17/43575
Владельцы корпоративного мессенджера Slack разослали пользователям из России уведомления об отключении их аккаунтов через 30 дней. Причина — новые санкции со стороны США, запрещающие поставлять софт и ИТ-услуги в Россию.
Читать полностью…Mozilla усовершенствовала защиту локально сохраненных в Firefox учетных данных. Теперь получить доступ к паролям можно с помощью одного из способов аутентификации на устройстве: сканирования отпечатка пальца, лица или ввода ПИН-кода.
Читать полностью…Согласно последним сообщениям, YouTube теперь встраивает рекламу непосредственно в видеопоток, чтобы затруднить её блокировку. Так сервис продолжает бороться с AdBlock и его аналогами.
Читать полностью…Минцифры России огласило промежуточные результаты второго этапа bug bounty. В 10 госсистемах выявлено около 100 уязвимостей; количество участников программы выплат за найденные баги увеличилось до 16 тысяч.
Читать полностью…Оценив риск санкций со стороны Роскомнадзора, компания Mozilla восстановила доступ из РФ к аддонам Firefox для обхода веб-фильтрации и блокировок. Редакция Anti-Malware.ru убедилась в этом, зайдя на сайт addons.mozilla.org.
Читать полностью…Тренды кибератак и меры защиты, которые действительно работают в 2024 году
Приглашаем руководителей и специалистов информационной и экономической безопасности крупных компаний: финансовых, промышленных организаций, ритейла, строительства и других отраслей на вебинар.
Когда: 20 июня в 10:00 (МСК)
Команда Infosecurity видит, что крупные компании: финансовые организации, ритейлеры, промышленные предприятия, строительные компании чаще всего подвергаются большому количеству цифровых угроз: фишинговые сайты, социальная инженерия, продажа баз данных клиентов банка и кредитно-финансовых организаций, утечки информации и не только.
С каждым годом атаки становятся тщательно спланированными и таргетировнными, киберпреступники изобретают все новые тактики и схемы.
В прямом эфире расскажем о текущих трендах кибератак, поделимся прогнозом и эффективными методами защиты, которые работают. Узнайте первыми:
• Преступность в сети ― кто реализует, какие схемы используют.
Тренды 2023-2024г..
• Меры защиты, что можно сделать самостоятельно и через компетентные организации.
• Специализированные сервисы ― плюсы и минусы. На что обращать внимание при выборе.
Спикер вебинара
Константин Мельников, Руководитель отдела анализа и оценки цифровых угроз «ETHIC» ― облачного сервиса для обнаружения внешних цифровых угроз и защиты бренда.
Условия участия
Вебинар бесплатный, регистрируйтесь по ссылке
До встречи в прямом эфире!
В новой мошеннической схеме кибермошенники атакуют строительные компании и специалистов этой сферы, обещая помочь пройти обязательные аттестации на соответствие профессиональным стандартам.
Читать полностью…В новой кампании ClickFix злоумышленники распространяют вредоносные программы с помощью фейковых ошибок популярного софта: Google Chrome, Word и OneDrive. Пользователям подсовывают PowerShell, который якобы должен исправить ошибки.
Читать полностью…Добрый день!
В конце прошлого года мы представили четвертое поколение нашего шлюза веб-безопасности (SWG) Solar webProxy и анонсировали добавление в ходе развития продукта большого количества новых функций, необходимых при замещении зарубежных аналогов.
25 июня в 14:00 эксперты команды продукта представят версию 4.1 и расскажут о новых возможностях Solar webProxy, в том числе о работе с протоколом SOCKS5 и его применении в корпоративной сети в контексте безопасности.
Зарегистрироваться »»
На одном из форумов дарквеба появилось объявление о продаже данных американского техногиганта AMD, производителя чипов. В архиве, как утверждает продавец, много вкусной внутренней информации.
Читать полностью…Новый пакет экспертизы содержит правила для выявления внутренних нарушений и атак на компоненты систем промышленной автоматизации, разработанных на базе ПО «Альфа платформа» компании «Атомик Софт».
Читать полностью…Анонсирован выпуск новой версии платформы оркестрации «РОСА Центр управления» (ЦУ). В релиз 1.2 добавлена возможность автоматизированного перевода рабочих мест с Windows на РОСА Хром, РЕД ОС, Astra Linux либо Alt Linux.
Читать полностью…В Роскомнадзоре прорабатывают вопрос запрета звонков в мессенджерах, не проверяющих подлинность номеров – источников вызова. Регулятор считает нужным ужесточить контроль над такими каналами голосовой связи ввиду роста объемов телефонного мошенничества.
Читать полностью…Совместный вебинар-дискуссия «КРЕДО-С» и F.A.C.C.T. | Зрелость ИБ: сверяем вектор развития кибербезопасности с мнением экспертов
Когда: 20 июня, 11:00
Регистрация
Киберугрозы растут, атаки хакеров становятся более изощренными.
Вектор развития ИБ приходится корректировать даже зрелым компаниям. Иначе слишком велик риск потерять цифровые активы, клиентские базы, деньги и репутацию.
Но как понять, что вы развиваете ИБ правильно? С кем сверить курс развития? Все ли этапы построения ИБ-системы учтены? Разбираемся на вебинаре 20 июня в 11:00.
Вы узнаете:
👉Первые шаги в ИБ: какие нормативно-правовые акты следует учитывать при построении правильной системы киберзащиты
👉Какой вектор развития ИБ в компании рекомендуют эксперты
👉Какие этапы в ИБ должен пройти любой бизнес и почему нельзя пропускать любой из них
Программа вебинара состоит из двух частей: теоретической и дискуссионно-практической. Участие бесплатное.
Задать вопрос спикерам и получить экспертный ответ вы сможете в прямом эфире.
Регистрация
Контроль и защита неструктурированных данных
19 июня 2024 - 11:00 (МСК)
Поговорим об актуальных угрозах и рисках, которые возникают при недостаточном внимании к защите неструктурированных данных. Вы узнаете, какие возможности сейчас дают российские системы контроля и управления доступом к различным неструктурированным данным – DCAP (Data-Centric Audit and Protection). Какие сложности могут возникнут в процессе их выбора и внедрения.
🔸 Какие типы угроз наиболее актуальны для неструктурированных данных?
🔸 Каковы основные риски для бизнеса при недостаточной защите неструктурированных данных?
🔸 Как осуществлять контроль за местонахождением и распространением неструктурированных данных?
🔸 При помощи каких средств можно эффективно защищать неструктурированные данные?
🔸 Как выбрать оптимальную российскую DCAP-систему? Чем они отличаются?
🔸 Сложности при внедрении DCAP: технические, кадровые, финансовые.
Зарегистрироваться »»
ASUS выпустила обновление прошивки, которое должно устранить опасную уязвимость, затрагивающую семь моделей роутеров. В случае эксплуатации эта брешь позволяет удаленному злоумышленнику залогиниться.
Читать полностью…Российская компания-разработчик решений в сфере информационной безопасности Start X (ex-Антифишинг) представила Start EASM — продукт для управления публичными техническими и человеческими активами.
Читать полностью…Сегодня днем, 14 июня, лег сайт объявлений «Авито», а его приложение при входе стало выдавать ошибку. В ответ на попытки прояснить ситуацию операторы веб-сервиса сослались на технические причины и пообещали, что проблемы скоро закончатся.
Читать полностью…До недавнего времени безальтернативной службой каталогов для корпоративных заказчиков была Microsoft Active Directory. Сейчас импортозамещение добралось и сюда. Какие отечественные альтернативы существуют и в чём их особенности?
Читать полностью…Приложения для смартфонов на Android и iOS, защищающие от спамерских и мошеннических звонков, анализируют входящие вызовы, сопоставляя их со своими базами. Если номер абонента обнаружится в чёрном списке, то программа его заблокирует. Однако не все приложения работают без интернета, а передача данных, в свою очередь, не всегда работает при звонке.
Читать полностью…Компания Innostage выпустила новый продукт — Innostage PAM, который относится к классу Privileged Access Management (управление доступом привилегированных пользователей к информационным системам).
Читать полностью…