Спецслужбы получат доступ к информационным системам и базам данных агрегаторов такси. Если сервис значится в реестре организатором распространения информации, то доступ будет круглосуточным. Силовики также хотят мониторить геолокацию и данные о платежах пассажиров.
Читать полностью…Насколько глубоко использование электронной подписи вошло в бизнес-процессы российских компаний? Чем различаются квалифицированные и неквалифицированные подписи? Как можно удалённо подтвердить личность при выпуске сертификата ЭП? В какую сторону будет развиваться рынок электронной подписи и есть ли перспективы у трансграничных сертификатов?
Читать полностью…Android-приложения, подписанные третьей по величине китайской компанией сферы электронной коммерции, использовали уязвимость нулевого дня для получения контроля над миллионами мобильных устройств, кражи персональных данных и установки вредоносных программ.
Читать полностью…Apple портировала патчи прошлого месяца под старые модели iPhone и iPad. Владельцам «яблочных» устройств, работающих на iOS 15.x.x и iPadOS 15.x.x, настоятельно рекомендуется установить обновления, поскольку они закрывают активно эксплуатируемую уязвимость нулевого дня.
Читать полностью…По данным Trellix, операторы новоявленного вымогателя не имеют географических и иных предпочтений. Сумма выкупа, который они требуют за ключ расшифровки, довольно скромна — $10 тысяч в монеро.
Читать полностью…Специалисты Uptycs изучили трояна-инфостилера для macOS, бета-версию которого предлагают приобрести на хакерских форумах. Судя по активному обмену с C2-сервером, число желающих опробовать новинку растет.
Читать полностью…Для готовности к применению проактивного поиска угроз (Threat Hunting) компаниям требуется пройти несколько этапов в выстраивании собственных систем ИБ с учётом моделей оценки угроз, которые были разработаны в 2010-х годах. Рассмотрим их подробнее.
Читать полностью…Numa vServer 1.0 — первая на рынке России платформа для создания защищённой виртуальной серверной инфраструктуры на базе гипервизора Xen. Предоставляет возможности кластеризации, миграции и безопасной работы с данными согласно требованиям ФСТЭК России. Подходит как крупному бизнесу, так и быстро растущим компаниям.
Читать полностью…Куски исходного кода Twitter попали в Сеть, что стало серьёзным ударом для интеллектуальной собственности на фоне того, как Илон Маск старается избавиться от технических проблем социальной площадки.
Читать полностью…Пользователей GitHub.com предупреждают о смене закрытого ключа RSA, который используется для защиты Git-операций, выполняемых через SSH. Причиной замены является его компрометация: секрет кратковременно был доступен в публичном репозитории, куда попал по недосмотру.
Читать полностью…Эксперты Cyble обнаружили на хакерском форуме рекламу нового MaaS-сервиса (Malware-as-a-Service, вредонос как услуга) — Cinoshi Project. Подписчикам предлагают инфостилер на безвозмездной основе, что сильно снижает планку для неискушенных преступников.
Читать полностью…Портал data.gov.ru, на котором размещали государственную статистику, закрыли на ремонт. Ключевой элемент “Открытого правительства” оказался бесполезен для бизнеса. Теперь его ждет пересборка и переезд на единую цифровую платформу “ГосТех”.
Читать полностью…В каких случаях и кому необходима аттестация в 2023 году? Как подготовиться к ней и минимизировать издержки? Какие есть подводные камни: нужно ли проводить повторную аттестацию и можно ли «нарваться» на устаревший ГОСТ? Рассмотрим новую проблематику в этой области.
Читать полностью…Microsoft тестирует обновление Ножниц Windows (Snipping Tool), которое должно устранить нашумевший баг «Acropalypse». Напомним, что эта брешь позволяет частично восстановить обрезанное изображение.
Читать полностью…“Трастфоны” от Ростеха продаются не так хорошо, как ожидалось. За два года продаж AYYA T1 в рознице аппарат купили меньше тысячи раз. В марте цены на отечественный смартфон снизили ниже себестоимости.
Читать полностью…Сотрудничество двух компаний позволит клиентам платформы Security Vision TIP получать данные о киберугрозах от BI.ZONE. В результате бизнес сможет эффективнее выявлять потенциальные угрозы, а также быстрее на них реагировать.
Читать полностью…Информация о новых кредитах будет отражаться на портале Госуслуг. Законопроект, обязывающий кредитора уведомлять граждан, внесен в Госдуму. Инициатива направлена на борьбу с мошенничеством.
Читать полностью…Технологии искусственного интеллекта влияют на все сферы нашей жизни, включая кибербезопасность, а значит, и та самая нейросеть может как применяться для целевых атак и компрометации, так и помогать в детектировании угроз. Покажем, что именно GPT-3 способна подсказать злоумышленникам и что сможет рассказать ИБ-специалистам, а также как она изменит (и уже меняет!) нашу с вами отрасль.
Читать полностью…Владимир Путин поручил принять меры по упрощению Fan ID. Новые правила посещения футбольных матчей, требующих оформление карты на Госуслугах, привели к пустым стадионам. Упростить систему идентификации футбольных болельщиков нужно к 1 мая.
Читать полностью…Пользоваться интернет-банкингом рискованно и опасно. Так считают 60% граждан России, принявших участие в весеннем опросе социологов. Доверяют финансовым услугам онлайн только 6% респондентов.
Читать полностью…Законопроект о белых хакерах вызвал вопросы у силовиков, выяснили “Ведомости”. Желания Минцифры вывести в правовое поле понятие bug bounty может не хватить для изменения УК. Резко против выступают ФСТЭК и ФСБ России.
Читать полностью…RuStore станет еще и антивирусом. В магазин приложений интегрировали технологии “Лаборатории Касперского”. Пользователь может запустить диагностику вручную или отключить опцию. Личные данные трогать не будут, утверждают разработчики.
Читать полностью…AM Live: Выбор корпоративного криптошлюза (VPN-шлюза)
29 марта 2023 — 11:00
Поможем разобраться в особенностях и изменениях российского рынка криптографических шлюзов (VPN-шлюзов). Расскажем, какие существуют специализированные криптошлюзы, облачные сервисы, а также гибридные решения.
👉 Для чего нужны криптошлюзы (VPN-шлюзы)?
👉 Основные сценарии применения криптошлюзов в России?
👉 Возможно ли использовать криптошлюзы без шифрования ГОСТ?
👉 Какие требования регуляторов вынуждают использовать криптошлюзы?
👉 В чем разница между шифрованием на уровне L2, L3 или L4? И что дает собственный VPN-протокол?
Зарегистрироваться >>>
Исследователи из Американского университета разработали новый вектор атаки, получивший название «Near-Ultrasound Inaudible Trojan» (NUIT). Он направлен на устройства, оснащённые голосовыми помощниками: смартфоны, «умные» колонки и другие IoT-девайсы.
Читать полностью…Большая часть вредоносных программ, попавшихся при внедрении “песочниц” в корпоративные сети, — это трояны. Чаще всего они внедряются для шпионажа. Зараженные письма рассылают обычно в первой половине дня.
Читать полностью…Виртуальная банковская карта подвержена почти тем же рискам кибербезопасности, что и пластик. Данные могут украсть, а выпуск цифрового аналога входит в список мошеннических сценариев.
Читать полностью…Популярные технологические YouTube-каналы из семейства Linus Media Group взломали хакеры. Вместо блогера Лайнуса Себастьяна стримы вели криптовалютные мошенники. Контроль над каналами удалось вернуть.
Читать полностью…По словам Microsoft, новый билд Windows 11, который сейчас выложен в канале Canary, оснащён улучшенной защитой от фишинга и поддержкой криптографических хеш-функций SHA-3. При копировании-вставке паролей на небезопасных сайтах ОС будет выводить пользователям предупреждение.
Читать полностью…На сервисе, созданном на основе банковского трояна для Android, ввели новые правила. В частности, клиентам запрещается использовать Nexus в атаках на территории стран, ранее входивших в состав СНГ.
Читать полностью…Один из клиентов Sucuri получил неприятное уведомление от банка: данные засветившихся в его интернет-магазине кредиток попали в руки мошенников. Оказалось, что на сайте работает веб-скиммер.
Читать полностью…