Василий Огнев, руководитель направления многофакторной аутентификации МТС RED:
💭 о том, почему технология многофакторной аутентификации становится всё более распространённой
💭 как она будет развиваться в дальнейшем
💭 как сочетаются тренды российского и мирового рынков MFA (многофакторной аутентификации)
https://www.anti-malware.ru/interviews/2024-04-02/43072
Google согласилась удалить миллиарды записей, содержащих данные относительно активности пользователей браузера Chrome в режиме «Инкогнито». Это решение помогло корпорации урегулировать коллективный иск.
Читать полностью…Группа компаний «Солар» приобрела долю компании Secure-T, разработчика решений по повышению киберграмотности (Security Awareness, SA). Величина и стоимость покупки неизвестны.
Читать полностью…🔥 Уже завтра, в 11:00 (МСК), — новый эфир AM Live!
«Коммерческий SOC: версия 2024»
Проанализируем состояние рынка и дадим пошаговую инструкцию, как выбрать коммерческий SOC для вашей организации.
🔸 Кто в 2024 году пользуется коммерческим SOC? Кому не нужен SOC?
🔸 Что представляют собой гибридные SOC и кому они подходят идеально? Почему выбирают гибрид?
🔸 Главные критерии при выборе коммерческого SOC в 2024 году: на что в первую и во вторую очередь должен смотреть заказчик? Что кроме цены важно заказчику?
🔸 Как быстро оценить квалификацию и опыт специалистов в команде провайдера? Как выглядит оповещение от SOC?
🔸 Как оценить результаты и эффективность работы коммерческого SOC?
🔸 Сколько сотрудников и в каких ролях нужно заказчику, чтобы использовать SOC на максимум?
Зарегистрироваться »»
Специалисты зафиксировали распространение новой версии банковского трояна для Android — Vultur. Свежие образцы вредоноса отличаются более продвинутыми функциональными возможностями по части удаленного доступа, а также улучшенным механизмом ухода от детектирования.
Читать полностью…ГК InfoWatch представила новый ИБ-продукт корпоративного класса. Центр расследований представляет собой интерфейсное решение, позволяющее работать с данными всей линейки InfoWatch по защите информации в одном окне.
Читать полностью…Вебинар «Жизнь после внедрения PAM-системы: честный разговор с экспертами технической поддержки»
В прямом эфире 4 апреля в 12:00 мск ГК «Солар» расскажет, какой должна быть функциональная PAM-система, поделится опытом внедрения, реальными кейсами и аналитикой запросов в техническую поддержку. А самое главное объяснит, почему техническая поддержка – ключевое звено в цепочке бесперебойной работы с системой.
Зарегистрироваться →
Коммерческий SOC: версия 2024
02 апреля 2024 - 11:00 (МСК)
Проанализируем состояние рынка и дадим пошаговую инструкцию, как выбрать коммерческий SOC для вашей организации.
🔸 Кто в 2024 году пользуется коммерческим SOC? Кому не нужен SOC?
🔸 Что представляют собой гибридные SOC и кому они подходят идеально? Почему выбирают гибрид?
🔸 Главные критерии при выборе коммерческого SOC в 2024 году: на что в первую и во вторую очередь должен смотреть заказчик? Что кроме цены важно заказчику?
🔸 Как быстро оценить квалификацию и опыт специалистов в команде провайдера? Как выглядит оповещение от SOC?
🔸 Как оценить результаты и эффективность работы коммерческого SOC?
🔸 Сколько сотрудников и в каких ролях нужно заказчику, чтобы использовать SOC на максимум?
Зарегистрироваться »»
Популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.
Читать полностью…Последние 11 лет в команде «wall» пакета «util-linux», являющегося частью операционной системы Linux, присутствовала уязвимость, позволяющая атакующему без высоких прав утащить пароли пользователя или изменить содержимое буфера обмена.
Читать полностью…Тренировочные фишинговые рассылки, проведенные МТС RED в рамках сервиса Security Awareness, показали, что около трети сотрудников компаний переходят по ссылкам в таких письмах, а 28% оставляют на фейковых сайтах ключи от рабочих аккаунтов.
Читать полностью…Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.
Читать полностью…В обозримом будущем могут быть созданы квантовые компьютеры. Активно ведутся работы по созданию квантово-устойчивых (постквантовых) криптографических алгоритмов. У государственного института стандартов и технологий США (NIST) уже есть проекты нормативных требований по этой части. Что в них содержится?
Читать полностью…Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Коммерческий SOC: версия 2024"
📅 Дата: 02 апреля 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Проанализируем состояние рынка и дадим пошаговую инструкцию, как выбрать коммерческий SOC для вашей организации.
https://live.anti-malware.ru/transliatsii/66rfgt89/
Google теперь автоматически блокирует электронные письма, отправленные массово, если они не соответствуют строгим правилам и не проходят проверку на спам. Так интернет-гигант будет бороться с фишинговыми и спамерскими атаками.
Читать полностью…Злоумышленники открыли новый сезон охоты на аккаунты Telegram. Пользователей добавляют в специально созданную группу и просят голосовать за участников конкурса медиаменеджеров или пиарщиков, пройдя по ссылке на фишинговый сайт.
Читать полностью…Очередная утечка у очередной торговой площадки. На этот раз третьи лица заполучили частичный дамп базы данных, принадлежащих покупателям маркетплейса PandaBuy (pandabuy[.]com).
Читать полностью…Вредоносная реклама и фейковые веб-сайты используются в новых кампаниях по распространению вредоносной программы Atomic Stealer, заточенной под работу в операционной системе macOS.
Читать полностью…Девелоперы Red Hat настоятельно рекомендуют не использовать находящиеся в разработке и экспериментальные версии Fedora, поскольку в XZ Utils, инструментах и библиотеках для сжатия данных, найден бэкдор.
Читать полностью…Эксперты «Лаборатории Касперского» зафиксировали в реальных кибератаках Linux-версию мультиплатформенного бэкдора DinodasRAT. Вредонос, которого также называют XDealer, написан на C++ и позволяет операторам собирает конфиденциальные данные.
Читать полностью…С начала тестирования обновленный Яндекс Браузер выявил более 400 тыс. мошеннических сайтов. Встроенная нейросеть позволяет ежедневно фиксировать 1,5 млн попыток перехода на фишинговые ресурсы, в 90% случаев юзер при этом использует телефон.
Читать полностью…Планирование реагирования на инциденты в информационной безопасности — ключевой фактор повышения кибервыживаемости организации. Как минимизировать ущерб и восстановить функционирование системы? Какие инструменты автоматизации могут быть применены для управления процессом реагирования?
Читать полностью…Компания Activision, разрабатывающая крупные игровые проекты, изучает киберпреступную кампанию, в ходе которой злоумышленники утаскивают пароли геймеров с помощью неидентифицированного вредоноса.
Читать полностью…Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.
Читать полностью…На AM Live рассмотрели технические аспекты и важные факторы, которые следует принимать во внимание при выборе корпоративного VPN-шлюза с учётом российской специфики. Какие есть специализированные криптошлюзы, облачные сервисы и гибридные решения?
Читать полностью…Мошенники, использующие зловредов для кражи учеток ДБО, начали от имени подсанкционных банков предлагать их для скачивания в крупных аэропортах и вокзалах ж/д. Вредоноса при этом выдают за обновление мобильного приложения.
Читать полностью…Модуль MultiDozor предназначен для объединения разрозненных инсталляций DLP-системы Solar Dozor, что позволяет решить проблему централизации информационной безопасности в компаниях со сложной территориально распределённой структурой.
Читать полностью…«Darcula» — новая киберугроза, которая распространяется по схеме «фишинг как услуга» (phishing-as-a-service, PhaaS) и использует 20 тысяч доменов для подделки брендов и кражи учётных данных пользователей Android-смартфонов и iPhone.
Читать полностью…