anti_malware | Технологии

Telegram-канал anti_malware - AM Live

12269

Самые актуальные и свежие события в мире информационной безопасности

Подписаться на канал

AM Live

Анализ безопасности необходим для определения потенциальных уязвимостей и последствий их эксплуатации. Чаще всего применяются анализ исходного кода (статический, SAST) и анализ работающего приложения (динамический, DAST). Solar appScreener 3.14 — симбиоз нескольких видов анализа кода и приложений.

Читать полностью…

AM Live

Через 25 минут начинаем творить магию на AM Live. Залетайте на эфир по реагированию на инциденты ИБ по ссылке

Читать полностью…

AM Live

Группа компаний «Гарда» представила новое защитное решение — межсетевой экран для веб-приложений «Гарда WAF». Файрвол представляет собой автоматизированную платформу и отличается от других продуктов этого класса опцией защиты API.

Читать полностью…

AM Live

Компания Security Vision выпустила продукт Security Vision НКЦКИ, автоматизирующий и оптимизирующий взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).

Читать полностью…

AM Live

Вебинар «MaxPatrol SIEM: оголяемся технологически»
28 марта в 14:00 (мск)

Любой SIEM устроен примерно одинаково: нормализация, агрегация, корреляция. Какие же технологии позволяют создать результативную SIEM-систему, которой суждено покорить рынок ИБ? 🏅

На этот вопрос команда Positive Technologies ответит в серии вебинаров, первая из которых выйдет 28 марта и будет посвящена архитектуре MaxPatrol SIEM, особенностям нормализации и обогащения.

Регистрируйтесь заранее и готовьте вопросы — авторы самых интересных получат в подарок позитивный мерч 🎯

Читать полностью…

AM Live

🔥 Уже завтра, в 11:00 (МСК), — новый эфир AM Live!

Расскажем, как правильно выстроить процесс реагирования на инциденты, чтобы обеспечить кибервыживаемость организации, свести к минимуму возможный ущерб и позволить организации как можно скорее и с наименьшими потерями вернуться к штатному режиму работы.

Зарегистрироваться »»

Читать полностью…

AM Live

Несколько недель назад Apple выпустила очередную минорную версию операционной системы macOS Sonoma под номером 14.4. С тех пор не утихают жалобы по поводу того или иного «сломанного» софта и подключённых устройств.

Читать полностью…

AM Live

В Сети появились данные пользователей, якобы зарегистрированных в онлайн-магазине косметики для мужчин и женщин ProfMagazin (profmagazin.ru). В выложенных дампах также можно найти историю заказов.

Читать полностью…

AM Live

На прошлой неделе клиенты российских хостинг-провайдеров столкнулись с блокировкой SIP-транков на стороне «Ростелекома». Как оказалось, ограничительная мера была принята во исполнение требований ФСБ России.

Читать полностью…

AM Live

Погружение в Threat Intelligence
19 марта в 14:00

Threat Intelligence — поиск и изучение данных об угрозах. Звучит просто, но на деле TI определяет эффективность кибербезопасности. Только знания об инструментах и техниках злоумышленников позволяют предотвращать атаки и выстраивать надежную защиту. Такими исследованиями занимается команда экспертного центра безопасности Positive Technologies (PT ESC).

На вебинаре вы узнаете:
🔸Как команда TI ищет и анализирует угрозы
🔸Какой путь проходит индикатор компрометации, прежде чем попасть в СЗИ
🔸Как данные TI применяются в продуктах вендора
🔸Как грамотно работать с данными об угрозах, какие для этого нужны инструменты
🔸Как будут развиваться TI-платформы

Регистрируйтесь 👇🏻

Читать полностью…

AM Live

ВЦИОМ опубликовал результаты всероссийского опроса по теме телефонного мошенничества. Результаты полезно сравнить с итогами аналогичных опросов 2021 и 2022 гг., а также с общемировыми данными. Что меняется и как мы выглядим на фоне других?

Читать полностью…

AM Live

Специалисты показали в деле новый вектор звуковой атаки по сторонним каналам. С её помощью условный злоумышленник может вычислить клавиши. которые нажимает пользователь, учитывая его паттерны ввода. Говорят, метод работает даже в шумных помещениях.

Читать полностью…

AM Live

Все организации, независимо от их размера и типа деятельности, должны выполнять государственные требования в области информационной безопасности.

В новом AM Talk Анастасия Федорова (К2 Кибербезопасность) объясняет, на что нужно обратить внимание компаниям, чтобы избежать штрафов в 2024 году.

Для наглядности берутся два примера — кофейня-пекарня и завод по производству электроустановок.

За 10 минут вы узнаете о самых распространенных заблуждениях и ситуациях, с которыми сталкиваются компании, разберетесь в сложных понятиях и хитросплетениях законодательства.

Приятного и полезного просмотра!

Читать полностью…

AM Live

Исследователи наткнулись на новый вариант программы-вымогателя StopCrypt (также его называют STOP), который теперь использует многоступенчатый процесс выполнения, включающий шелл-коды, что помогает уйти от детектирования защитными средствами.

Читать полностью…

AM Live

Данные в выгрузке реестра запрещенных сайтов, который ведет Роскомнадзор, не обновляются уже десять дней. Тем не менее блокировки продолжаются, скорее всего напрямую через контролируемые регулятором ТСПУ.

Читать полностью…

AM Live

Как заказчики готовят свой персонал к инцидентам ИБ? Рассказывает Дмитрий Костров, заместитель генерального директора по ИБ компании iEK.
А наш эфир по реагированию на инциденты ИБ уже стартовал. Присоединяйтесь!

Читать полностью…

AM Live

Незаконно получить информацию о россиянах стало ощутимо дороже. Стоимость такой услуги выросла к началу 2024 года в 2,5 раза и теперь составляет 44,3 тысячи рублей.

Читать полностью…

AM Live

Согласно статистике Kaspersky ICS CERT, во второй половине 2023 года вредоносные объекты были заблокированы на 31,1% компьютеров АСУ (серверы SCADA и хранения данных, шлюзы, рабочие станции инженеров и операторов, компьютеры админов и разработчиков софта).

Читать полностью…

AM Live

Российские корпоративные клиенты Microsoft и Amazon получили извещение о приостановке доступа к облачным продуктам. Срок был указан как 20 марта, однако его могут сдвинуть на конец месяца.

Читать полностью…

AM Live

Microsoft уведомила пользователей и организации о скором отказе от 1024-битных RSA-ключей в Windows Transport Layer Security (TLS). Новые минимальные требования — 2048 бит — помогут повысить защищённость аутентификации.

Читать полностью…

AM Live

Руководитель управления МВД России по борьбе с противоправным использованием информационных технологий оценил угрозу телефонного мошенничества в нашей стране. Он назвал причины, способствующие росту количества преступлений, и методы, используемые правоохранительными органами для противодействия и профилактики.

Читать полностью…

AM Live

Исследователи продемонстрировали новый вектор атаки, угрожающий пользователям нескольких популярных браузеров и видеокарт. Метод основан на использовании WebGPU.

Читать полностью…

AM Live

С начала мартовской избирательной кампании в России защитники отразили свыше 12 млн атак на ресурсы ЦИК, включая сайт Центризбиркома и систему дистанционного электронного голосования (ДЭГ).

Читать полностью…

AM Live

Группировка кибервымогателей ShadowSyndicate теперь ищет в Сети серверы, уязвимые к CVE-2024-23334. Эта брешь представляет собой возможность обхода директории (directory traversal) в Python-библиотеке aiohttp.

Читать полностью…

AM Live

Реагирование на инциденты в информационной безопасности
20 марта 2024 - 11:00


Расскажем, как правильно выстроить процесс реагирования на инциденты, чтобы обеспечить кибервыживаемость организации, свести к минимуму возможный ущерб и позволить организации как можно скорее и с наименьшими потерями вернуться к штатному режиму работы.

🔸 Рекомендации по составлению плана реагирования на инциденты: must have и опциональные вещи
🔸 Какие инструменты ИБ необходимы для правильного и своевременного реагирования на инциденты?
🔸 Какие инструменты ИТ потребуются на разных этапах процесса реагирования?
🔸 Как правильно разделить ответственность в процессе реагирования между департаментами ИТ и ИБ?
🔸 Какую пользу можно извлечь в реагировании из данных от НКЦКИ (ГосСОПКА)?
🔸 Как эффективно применять данные Threat Intelligence для идентификации и сдерживания кибератак?

Зарегистрироваться »»

Читать полностью…

AM Live

Исследователи выявили новый вектор атаки на современные процессоры, поддерживающие спекулятивное выполнение. Получивший имя GhostRace способ может привести к учетке конфиденциальных данных.

Читать полностью…

AM Live

Когда деревья были большими, не было маркетинга и Силиконовой долины, искусственный интеллект назывался
нейросетевым программированием, а стартапы не вставляли аббревиатуру AI в каждый свой питч.

В воскресном AM Talk
Александр Павлов (глава Фонда развития информационных технологий) берется за тему: возможно ли будущее без искусственного интеллекта?

Опорные пункты монолога:

🔼 существует ли вообще ИИ или это пока происки маркетологов

🔼 угрозы, риски и возможности

🔼 Россия и Запад

🔼 к чему может привести запрет на развитие искусственного интеллекта

Смотрите видео на YouTube

Читать полностью…

AM Live

Всем привет! 
На связи Олеся Афанасьева, редактор шоу AM Talk. 
В эти выходные у нас выходят сразу два «толка»: 

🔼 в субботу (уже сегодня в 18:00!) Анастасия Федорова (К2 Кибербезопасность) даст инструкцию, как избежать штрафов в 2024 году. Речь идет о выполнении законов по защите данных (коммерческая тайна, персональные данные, субъекты КИИ и так далее). 

🔼 в воскресенье Александр Павлов (Российский фонд развития информационных технологий) «поевангелизирует» на тему: Можно ли запретить искусственный  интеллект и что будет, если подобное произойдет. 

Одна тема - прикладная, как инструкция по применению, другая - из разряда технологических гипотез и возможных последствий. 

Два спикера, два трека из разных плоскостей – вам не будет скучно в эти выходные!

Подписывайтесь на наш AntiMalwarerus">YouTube и включайте колокольчик, чтобы не пропустить премьеры.

Читать полностью…

AM Live

Расследование, проведенное Национальным Бюро Кредитных Историй (НБКИ), утечки на своей стороне не выявило. Попавшие в открытый доступ данные заемщиков были взяты из какого-то другого источника.

Читать полностью…

AM Live

Группировка RedCurl, участников которой принято приписывать к русскоязычным киберпреступникам, использует легитимный компонент Windows «Помощник по совместимости программ» (PCA) для выполнения вредоносных команд.

Читать полностью…
Подписаться на канал