В Google Play Store, официальном магазине приложений для Android, проверенные VPN-приложения теперь помечаются специальным значком «Independent security review» («независимая проверка безопасности»).
Читать полностью…Мы живем в эпоху приложений.
Шоппинг и путешествия, банкинг и госуслуги. Мобильные сервисы в 100 раз удобнее громоздкого браузера, но что с рисками?
➡️ Электронные вагонетки со слепками персональной информации несутся по цифровым рельсам через шины данных и API в разные участки приложения - в базы, обработчики, архивы.
В новой серии AM Talk
API Management и API Security - будущее, которое мы сами вызываем"
↘️ Лев Палей
сравнивает API (Application Programming Interface) с визиткой и объясняет, почему так важно следить за тем, что на ней написано.
🎧 Встречайте новый выпуск совместного с Anti-Malware.ru подкаста SOC-Forum on air.
В этот раз в нашей студии побывали сразу два гостя и оба из «Лаборатории Касперского»: руководитель отдела предпродажной поддержки Евгений Бударин и эксперт по кибербезопасности Алексей Шульмин.
Эксперты рассказали про операцию «Триангуляция» и о том, как именно кибершпионы собирали данные с iOS. Ещё пообщались о различиях между отечественными и международными требованиями для продукта ИБ, а также о новых вызовах для кибербеза и хакерских трендах последнего года.
Смотрите очередной выпуск подкаста по ссылке 👈
Реклама, ООО «Синергия Стор», ОГРН 1127746065590
LdtCKba7x
Компания «МегаФон» предлагает аренду инфраструктуры по модели IaaS. Узнаем, что позволяет ей предоставить клиентам гарантии безопасности их информационных систем и данных.
Реклама. Рекламодатель ПАО «МЕГАФОН», ИНН 7812014560, ОГРН 1027809169585 от 15 июля 2002 г.
LdtCKZoqr
Вебинар КСБ-СОФТ «SOCRAT: мониторинг для всех»
8 ноября в 10:00
На протяжении уже 4-х лет центр мониторинга SOCRAT (КСБ-СОФТ) выявляет инциденты безопасности и предотвращает кибератаки на раннем этапе.
• Какие принципы и подходы используют SOC-аналитики SOCRAT?
• Почему сегодня без организации мониторинга и реагирования на инциденты безопасности сложно обнаружить начало целенаправленных кибератак?
• Как непрерывное выявление нежелательных событий поможет предотвратить остановку производства и финансовые потери организацией?
Об этом в прямом эфире 8 ноября в 10:00 расскажут технический директор КСБ-СОФТ Михаил Шипицын и руководитель отдела мониторинга и анализа защищенности Александр Кирий.
Регистрируйтесь на вебинар по ссылке.
LdtCKTqpL
В 34 драйверах WDM (Windows Driver Model) и WDF (Windows Driver Frameworks) найдены уязвимости, с помощью которых условные злоумышленники могут выполнить код и получить полный контроль над целевым устройством.
Читать полностью…Последние месяцы команда HP Wolf Security фиксирует рост активности троянов, раздаваемых в файлах XLL. Чтобы обойти блокировку таких загрузок, введенную Microsoft, злоумышленники отправляют свои письма со скомпрометированных аккаунтов.
Читать полностью…На одном из теневых форумов продают услугу проверки баз телефонов через систему быстрых платежей. Результаты позволяют выявить наличие счетов в банках, подключенных к СБП.
Читать полностью…Киберпреступники распространяют в телеграм-каналах мод для WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), содержащий новый шпионский софт для Android.
Читать полностью…🛡Next Generation Firewall: оптимальные стратегии выбора и внедрения
После 2022 года российский рынок NGFW сильно изменился: ушли крупные вендоры, появились новые игроки. Узнайте, как эффективно защитить корпоративную инфраструктуру с помощью NGFW, доступных российским компаниям.
📅 8 ноября, 11:00 присоединяйтесь к бесплатному вебинару:
☑️ Обзор решений и критерии их выбора.
☑️ Практические аспекты внедрения NGFW.
☑️ Сравнение различных моделей NGFW: аппаратные, виртуальные и Managed Service.
🎯 Если вы отвечаете в компании за информационную безопасность, ждем вас на вебинаре.
Регистрируйтесь и приходите на вебинар »»
LdtCKc7hi
Команда FIRST анонсировала новое поколение стандарта Common Vulnerability Scoring System — CVSS v4.0. Напомним, предыдущая версия CVSS (3.0) вышла чуть больше восьми лет назад — в июне 2015-го.
Читать полностью…↘️ За последние полтора года мы привыкли к тому, что мишенью для кибератак может стать каждый - как частное лицо, так и малый, средний бизнес или госкорпорация.
➡️ Поэтому одним из важных скиллов ИБ-специалистов становится навык "думай как хакер": важно следить за новыми сценариями атак, методами, которые используют злоумышленники.
В спецпроекте Am Talk PRO Никита Леокумович, руководитель отдела реагирования и цифровой криминалистики Angara SOC (Angara Security), за 10 минут расскажет об основных векторах кибератак, которые до сих пор недооцениваются бизнесом.
Реклама, ООО "АТ Груп"
ОГРН 1157746077191
ИНН 7730016670
Глава Минцифры России Максут Шадаев в целом поддерживает инициативу создания кибервойск в России, однако с оговоркой, что это не должно влиять на отсрочку от службы в армии.
Читать полностью…Threat Intelligence Platform от Security Vision и многофункциональный межсетевой экран (NGFW) «Континент 4» от компании «Код Безопасности» прошли технологические испытания на совместимость и эффективно взаимодействуют, обеспечивая комплексный подход по предупреждению, мониторингу и предотвращению современных киберугроз.
Читать полностью…Киберпреступная группировка, которую отслеживают под именем Prolific Puma, предоставляла другим злоумышленникам сервис для сокращения ссылок. На протяжении четырёх лет Prolific Puma удавалось оставаться незамеченной.
Читать полностью…Новая вредоносная модель «дроппер как услуга» (dropper-as-a-service, DaaS) используется для атак на владельцев мобильных Android-устройств. Её преимущество заключается в обходе актуальных защитных мер от Google.
Читать полностью…На конференции SAS эксперты Глобального центра исследований «Лаборатории Касперского» (GReAT) рассказали, как им удалось преодолеть аппаратную защиту Apple и добраться до эксплойтов, задействованных в «Операции Триангуляция».
Читать полностью…В ходе анализа данных о DDoS-атаках, зафиксированных в III квартале 2023-го, эксперты StormWall обнаружили, что дидосеры изменили тактику: начали использовать ботнеты, состоящие из устройств, зараженных несколькими вредоносами.
Читать полностью…В репозитории npm нашли новый набор из 48 вредоносных пакетов, которые могут разворачивать обратный шелл в скомпрометированных системах. О новой угрозе сообщили исследователи из Phylum.
Читать полностью…Евгения Наумова, генеральный директор МТС RED:
💭 о планах развития и стратегии компании в целом
💭 структуре бизнеса МТС по направлению информационной безопасности
💭 о приоритете — довести проект MSSP, обогатить портфель сервисов кибербезопасности
https://www.anti-malware.ru/interviews/2023-11-02/42235
Компания «Айдеко» представила новое поколение межсетевого экрана — Ideco NGFW 16.0. Решение разработано с учетом последних тенденций в мире киберугроз и предлагает новые функции, позволяющие обеспечить максимальную защиту сети.
Читать полностью…Security Vision Business Continuity Plan (BCP) –решение автоматизации процесса обеспечения непрерывности и восстановление деятельности (ОНиВД) после наступления чрезвычайных ситуаций.
Читать полностью…Глобальное исследование TTPs современных азиатских APT-группировок
9 ноября 2023 - 11:00 МСК
Аналитики команды Kaspersky Cyber Threat Intelligence нацелились на азиатских хакеров. Эксперты провели масштабное исследование, посвященное тактикам, техникам и процедурам злоумышленников, и готовы в подробностях рассказать как происходили атаки и как им противостоять.
Результаты анализа вместе с 5 уникальными историями расследований легли в основу 370 страниц отчета, о деталях и истории создания которого авторы расскажут на вебинаре 9 ноября в 11:00 по Москве.
Программа:
• Инциденты с участием азиатских APT-группировок
• Описание TTPs, обнаруженных у азиатских APT-группировок
• Анализ действий атакующих на основе «Unified Kill Chain»
• Описание митигаций рисков, основанное на перечисленных TTPs
• Статистика по жертвам азиатских группировок в мире, включающая разделение по странам и индустриям
• Sigma-правила
Получить практическое руководство по защите от азиатских APT можно будет на вебинаре.
LdtCK6FbN
На этой неделе вышел Google Chrome 119, в котором разработчики устранили в общей сложности 15 уязвимостей. Три бреши получили высокую степень риска.
Читать полностью…MITRE анонсировала выпуск 14-й версии фреймворка ATT&CK. Из изменений наиболее приметны развернутые рекомендации по выявлению техник, расширение охвата сегментов Enterprise и Mobile, новый раздел Assets в ICS и структуризация методов детекта в Mobile.
Читать полностью…Разработчики Kaspersky Safe Kids выпустили новую версию софта для родительского контроля. Теперь несовершеннолетние пользователи смогут в один клик запрашивать дополнительное время на использование мобильного устройства.
Читать полностью…Специалисты ИБ-компании F.A.С.С.T. выявили новую группу вымогателей, атакующих российские организации. Злоумышленники называют себя Werewolves («оборотни») и оперируют клоном шифровальщика LockBit.
Читать полностью…В III квартале 2023-го эксперты Qrator Labs зарегистрировали DDoS-атаку, которая длилась почти трое суток (71 час 58 минут). Это самый высокий показатель в текущем году, он даже побил рекорд 2022 года (около 70 часов).
Читать полностью…Чтобы предотвратить ИБ-риски, компаниям приходится выстраивать комплексы из различных решений, настроек, правил и политик. ИБ-проектирование стало столь же серьёзным и ответственным делом, как проектирование архитектуры ИТ-ландшафта или, как минимум, ключевой информационной системы. Расскажем о нюансах этого процесса.
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Практические основы наступательной безопасности (Offensive Security)" 🚀
📅 Дата: 01 ноября 2023
⏰ Время: 11:00
🌐 Место: Онлайн
Рассмотрим внедрение наступательной безопасности на всех этапах проекта. Вы узнаете, как планировать, проводить и анализировать полученные результаты OffSeс.
Подключайтесь »»