Межрегиональный круглый стол по вопросам ИБ в Ростове-на-Дону
30 мая с 10:00 до 17:00 ООО «Рубикон» проводит свое ежегодное мероприятие, посвященное вопросам информационной безопасности:
- последние изменения законодательства и способы их эффективной реализации;
- в какую сторону направить развитие ИБ компании, чтобы максимально защитить ее ресурсы;
- защита ГИС, объектов КИИ и ИСПДн.
Открытый диалог между регуляторами, государственными организациями и бизнесом. Под одной крышей соберутся ФСТЭК России, Роскомнадзор, Центр управления регионом и Минцифры Ростовской области.
Зарегистрироваться →
Вышла новая версия программного комплекса RuDesktop под номером 2.6. Продукт открывает новые возможности для управления рабочими столами удалённых устройств и конфигурациями, призванный удовлетворить самые высокие требования современного делового мира.
Приглашаем на вебинар, на котором вы узнаете о новых возможностях RuDesktop 2.6. Специалист расскажет о последних обновлениях в программном комплексе, предназначенном для эффективного управления рабочими столами удаленных устройств.
Дата и время вебинара:
16 мая в 11:00 по МСК
Спикер:
Вохминцев Филипп, Менеджер Продукта, RuDesktop.
Что вас ждет на вебинаре:
• Вы узнаете о совместимости с RedOS, дополнительных настройках безопасности, опции "Только просмотр" с запросом на управление и других улучшениях.
• Посмотрите, как новые функции RuDesktop 2.6 могут быть применены на практике для повышения эффективности удаленного управления.
• Наш эксперт ответит на ваши вопросы о новой версии RuDesktop и её применении в вашей работе.
Не упустите возможность узнать первыми о новейших обновлениях и задать вопросы нашему эксперту. Присоединяйтесь к нам на вебинаре!
Место: Онлайн
Подробности и регистрация »»
Электронная почта остаётся одним из самых распространённых и удобных средств коммуникации в корпоративной среде. Расскажем, как в интерактивном формате повысить осведомлённость сотрудников об информационной безопасности почты.
Читать полностью…Продукт MaxPatrol EDR разработки Positive Technologies получил сертификат соответствия требованиям ФСТЭК России по четвертому уровню доверия. Это означает, что софт пригоден для защиты конечных точек в госсекторе и на значимых объектах КИИ.
Читать полностью…Компания Security Vision выпустила новую версию модуля «Управление активами и инвентаризацией» в составе платформы Security Vision 5. По словам разработчиков, продукт теперь содержит все функции для работы в режиме MSSP.
Читать полностью…Ежегодная независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Исследователи показали два новых вектора кибератаки на высокопроизводительные процессоры Intel, объединённых под именем Pathfinder. С помощью Pathfinder условные злоумышленники смогут восстановить ключ шифрования Advanced Encryption Standard (AES).
Читать полностью…Организации сталкиваются с постоянной угрозой DDoS-атак, которые эволюционируют и усложняются с каждым годом. Расскажем, что они представляют собой сегодня и как с ними бороться.
Читать полностью…Технологии и продукты оснащения SOC
15 мая 2024 - 11:00 (МСК)
Вы узнаете о плюсах и минусах собственного SOC, и с чего следует начинать его строительство. Ведущие эксперты по ИБ также расскажут о must have и продвинутых инструментах SOC и том, каких распространенных ошибок при построении и эксплуатации SOC важно избежать.
🔸 Плюсы и минусы в пользу своего SOC вместо аутсорсинга и наоборот?
🔸 Какие требования законодательства закрывает корпоративный SOC?
🔸 К кому можно обратиться за помощью в создании корпоративного SOC?
🔸 Где чаще всего возникают “слепые зоны” видимости SOC?
🔸 Как настроить дашборды и создавать аналитику о работе SOC для руководства?
🔸 Лайфхаки: как сэкономить на EPS, лицензиях и железе?
Зарегистрироваться »»
В новой кампании злоумышленники маскируют вредоносные Android-приложения под Snapchat, WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) и X (бывший Twitter).
Читать полностью…Аналитический центр MITRE совместно с популярным производителем чипов Nvidia создают суперкомпьютер, который оценивается в 20 миллионов долларов, для ускорения процесса внедрения ИИ в федеральное правительство США. «Песочница» с искусственным интеллектом позволит тестировать передовые технологии.
Читать полностью…Одноплатные компьютеры Raspberry Pi получили встроенный инструмент Raspberry Pi Connect, который предоставляет удаленный доступ к маленьким устройствам с помощью практически любого браузера.
Читать полностью…7 мая 2024 года Национальное агентство Великобритании по борьбе с преступностью (NCA) сообщило, что администратором и разработчиком программы-вымогателя LockBit является гражданин России Дмитрий Юрьевич Хорошев, а Госдеп США пообещал 10 миллионов долларов за информацию, которая поможет задержать его.
Читать полностью…В Positive Technologies изучили статистику эксплуатации софтовых уязвимостей за апрель 2024 года. В список трендовых попали бреши в продуктах Microsoft и сетевых устройствах Palo Alto Networks.
Читать полностью…Как стало известно, Минцифры расширило список данных, который организаторы хранения информации (ОРИ) хранят и передают по запросу силовым ведомствам: теперь в него входит не только IP-адрес пользователя, но и его сетевой порт.
Читать полностью…Дмитрий Грудинин, Avanpost:
💭 Как новые тенденции в сфере информационных технологий влияют на защиту пользователей?
💭 Как изменится она, в частности, под влиянием прогрессирующих генеративных технологий ИИ?
💭 О новых угрозах и рисках, а также о релевантных им способах управления контролем доступа
https://www.anti-malware.ru/interviews/2024-05-14/43336
Сможете с ходу назвать самое уязвимое место любой компании?
📩 Если вы вспомнили про почту, так оно и есть!
Существует множество средств защиты, но хакеры каждый день придумывают техники для их обхода и изобретают новые вредоносные программы.
Кто гарантирует, что ваш антивирус, почтовый шлюз или межсетевой экран справится со всеми атаками?
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. А как это сделать бесплатно и за 2 минуты мы расскажем на вебинаре 16 мая в 14:00. Эксперты Positive Technologies проведут живую демонстрацию сервиса для проверки защищенности почты PT Knockin, а также покажут, как выглядят атаки глазами хакера.
Тема будет полезна инженерам, специалистам по ИБ и IT, а также всем, кто заинтересован в том, чтобы почтовые серверы работали непрерывно и корректно.
👉 Зарегистрироваться
Apple выпустила очередную порцию обновлений с патчами для операционных систем iOS и macOS. По словам корпорации, одна из уязвимостей в мобильной ОС уже может использоваться в атаках на владельцев iPhone.
Читать полностью…В марте этого года специалисты F.A.C.C.T. Threat Intelligence обнаружили ранее неизвестный вредоносный загрузчик PhantomDL (PhantomGoDownloader). После проведенного анализа был выявлен ряд связей, указывающих на причастность группы PhantomCore к данному вредоносу.
Читать полностью…Европол подтвердил факт взлома веб-портала Europol Platform for Experts (EPE), но утверждает, что оперативные данные похищены не были. Совсем недавно злоумышленник IntelBroker заявил, что украл особо секретные документы «только для служебного пользования» (FOUO).
Читать полностью…В Telegram наблюдается всплеск мошеннических рассылок, нацеленных на кражу аккаунтов. Злоумышленники выдают себя за техподдержку мессенджера, пугают удалением учетной записи и предлагают перейти на фишинговый сайт.
Читать полностью…Доступ к обновлениям Windows и Office на компьютерах с российскими IP-адресами теперь возможен без использования VPN.
Читать полностью…В конце прошлой недели Google выпустила обновление Chrome, устраняющее очередную уязвимость нулевого дня (0-day). По словам корпорации, брешь используется в реальных кибератаках.
Читать полностью…Американский техногигант Dell столкнулся с атакой киберпреступников, которым удалось украсть 49 миллионов записей данных клиентов. Судя по всему, злоумышленники воспользоваться API партнерского ресурса.
Читать полностью…Принято считать, что в кибербезе работают «суровые парни», такие tough guys.
Периметр компании они обычно обносят колючей проволокой, а дыры в ПО патчат сваркой без перчаток и маски.
Принято считать, soft skills здесь не место.
В новой серии AM Talk мы снова беремся за снос стереотипов:
Мягкая сила в кибербезопасности/ Soft skills / НеИБшные инструменты для ИБ
«Дело не в ИБ, а в отношении к ней», - любит повторять наш сегодняшний евангелист Алексей Петухов.
За 8 минут видео вы узнаете базу баз и основу основ мотивации и коммуникации в управлении ИБ:
🪶 какой бывает мотивация
🪶 пять её компонентов
🪶 что эффективнее всего работает именно в кибербезопасности
🪶как определить, какой подход применить к конкретному сотруднику или руководителю.
Говорят, что после использования этих практик, косты не режут, бюджеты согласуют, а инциденты расследуются так, как будто за это дают Оскары.
Согласны?
Смотрим, ставим лайки, комментируем – YouTube все считает!
И да пребудет с ИБ мягкая сила?
——
Олеся Афанасьева,
редактор и продюсер
шоу AM Talk
На этой неделе Google выпустила очередной набор обновлений для мобильной операционной системы Android. Разработчики устранили в общей сложности 26 уязвимостей, включая критическую проблему в компоненте System.
Читать полностью…В рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР), которая будет проходить с 21 по 24 мая 2024 года, ГК «Солар» организует Международный киберчемпионат по информационной безопасности.
Читать полностью…В эфире AM Live эксперты анализировали российский рынок систем контейнерной виртуализации и объясняли, зачем мигрировать на отечественные дистрибутивы Kubernetes. Когда лучше положиться на собственную среду контейнеризации, а когда — на облачный сервис по подписке?
Читать полностью…Киберпреступные группировки, работающие по крупным целям, в начале 2024 года чаще всего использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.
Читать полностью…Специалисты обнаружили новый метод перепрограммирования NES Tetris, который может помочь любителям набирать очки избежать сбоев в игре.
Читать полностью…