Новый ИИ-инструмент GitHub, запущенный пока в бета-режиме, может сканировать код на ошибки и уязвимости, а также автоматически устранять их. Для этого разработчики задействовали Copilot в связке с движком CodeQL.
Читать полностью…Расскажем о защите от голосовых дипфейков, поделимся практическими советами и актуальными рекомендациями для предотвращения атак с их использованием. А также раскроем важные аспекты законодательства и правовой защиты.
Читать полностью…Новый вариант программы-вайпера AcidRain — AcidPour — недавно был замечен «в дикой природе». Особенность вредоноса заключается в том, что он атакует исключительно устройства на Linux x86.
Читать полностью…15 марта 2024 года компания Microsoft предупредила российских корпоративных клиентов, что в рамках выполнения санкций ЕС с 20 марта 2024 года ей запрещено поставлять определённое программное обеспечение для управления или проектирования (включая облачные решения) для организаций, зарегистрированных в России. Список ПО Microsoft не предоставила.
Мы не заменим все сервисы, но мы сможем помочь вам с обеспечением защищенного файлообмена.
При покупке лицензии MFlash на 12 месяцев вы получаете 6 дополнительных месяцев на перенос данных, в том числе, с Microsoft SharePoint и OneDrive, а также базовый пакет MFlash Professional Services бесплатно.
Предложение действует до 30 апреля 2024 года.
Для запроса демонстрации и коммерческого предложения заполните, пожалуйста, соответствующие формы на сайте https://mflash.ru/?erid=2Vfnxx6xwyr
Как заказчики готовят свой персонал к инцидентам ИБ? Рассказывает Дмитрий Костров, заместитель генерального директора по ИБ компании iEK.
А наш эфир по реагированию на инциденты ИБ уже стартовал. Присоединяйтесь!
Незаконно получить информацию о россиянах стало ощутимо дороже. Стоимость такой услуги выросла к началу 2024 года в 2,5 раза и теперь составляет 44,3 тысячи рублей.
Читать полностью…Согласно статистике Kaspersky ICS CERT, во второй половине 2023 года вредоносные объекты были заблокированы на 31,1% компьютеров АСУ (серверы SCADA и хранения данных, шлюзы, рабочие станции инженеров и операторов, компьютеры админов и разработчиков софта).
Читать полностью…Российские корпоративные клиенты Microsoft и Amazon получили извещение о приостановке доступа к облачным продуктам. Срок был указан как 20 марта, однако его могут сдвинуть на конец месяца.
Читать полностью…Microsoft уведомила пользователей и организации о скором отказе от 1024-битных RSA-ключей в Windows Transport Layer Security (TLS). Новые минимальные требования — 2048 бит — помогут повысить защищённость аутентификации.
Читать полностью…Руководитель управления МВД России по борьбе с противоправным использованием информационных технологий оценил угрозу телефонного мошенничества в нашей стране. Он назвал причины, способствующие росту количества преступлений, и методы, используемые правоохранительными органами для противодействия и профилактики.
Читать полностью…Исследователи продемонстрировали новый вектор атаки, угрожающий пользователям нескольких популярных браузеров и видеокарт. Метод основан на использовании WebGPU.
Читать полностью…С начала мартовской избирательной кампании в России защитники отразили свыше 12 млн атак на ресурсы ЦИК, включая сайт Центризбиркома и систему дистанционного электронного голосования (ДЭГ).
Читать полностью…Группировка кибервымогателей ShadowSyndicate теперь ищет в Сети серверы, уязвимые к CVE-2024-23334. Эта брешь представляет собой возможность обхода директории (directory traversal) в Python-библиотеке aiohttp.
Читать полностью…Реагирование на инциденты в информационной безопасности
20 марта 2024 - 11:00
Расскажем, как правильно выстроить процесс реагирования на инциденты, чтобы обеспечить кибервыживаемость организации, свести к минимуму возможный ущерб и позволить организации как можно скорее и с наименьшими потерями вернуться к штатному режиму работы.
🔸 Рекомендации по составлению плана реагирования на инциденты: must have и опциональные вещи
🔸 Какие инструменты ИБ необходимы для правильного и своевременного реагирования на инциденты?
🔸 Какие инструменты ИТ потребуются на разных этапах процесса реагирования?
🔸 Как правильно разделить ответственность в процессе реагирования между департаментами ИТ и ИБ?
🔸 Какую пользу можно извлечь в реагировании из данных от НКЦКИ (ГосСОПКА)?
🔸 Как эффективно применять данные Threat Intelligence для идентификации и сдерживания кибератак?
Зарегистрироваться »»
Исследователи выявили новый вектор атаки на современные процессоры, поддерживающие спекулятивное выполнение. Получивший имя GhostRace способ может привести к учетке конфиденциальных данных.
Читать полностью…Новый вектор DoS-атаки под названием «Loop DoS» позволяет атаковать веб-приложения на основе протокола UDP, что ставит в зону риска сотни тысяч хостов по всему миру.
Читать полностью…Как оказалось, операторы сервиса по управлению проектами Asana тоже ввели ограничения для российских компаний. Об этом неделю назад сообщил в Telegram представитель Rocket, компании-партнера Asana в РФ.
Читать полностью…По данным Kaspersky, за три месяца, с декабря 2023 года по февраль 2024-го, в России было проведено в шесть раз больше DDoS-атак, чем в аналогичный период 2022–2023 годов. Вместе с тем мощность таких ударов и средняя продолжительность заметно снизились.
Читать полностью…Анализ безопасности необходим для определения потенциальных уязвимостей и последствий их эксплуатации. Чаще всего применяются анализ исходного кода (статический, SAST) и анализ работающего приложения (динамический, DAST). Solar appScreener 3.14 — симбиоз нескольких видов анализа кода и приложений.
Читать полностью…Через 25 минут начинаем творить магию на AM Live. Залетайте на эфир по реагированию на инциденты ИБ по ссылке
Читать полностью…Группа компаний «Гарда» представила новое защитное решение — межсетевой экран для веб-приложений «Гарда WAF». Файрвол представляет собой автоматизированную платформу и отличается от других продуктов этого класса опцией защиты API.
Читать полностью…Компания Security Vision выпустила продукт Security Vision НКЦКИ, автоматизирующий и оптимизирующий взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).
Читать полностью…Вебинар «MaxPatrol SIEM: оголяемся технологически»
28 марта в 14:00 (мск)
Любой SIEM устроен примерно одинаково: нормализация, агрегация, корреляция. Какие же технологии позволяют создать результативную SIEM-систему, которой суждено покорить рынок ИБ? 🏅
На этот вопрос команда Positive Technologies ответит в серии вебинаров, первая из которых выйдет 28 марта и будет посвящена архитектуре MaxPatrol SIEM, особенностям нормализации и обогащения.
Регистрируйтесь заранее и готовьте вопросы — авторы самых интересных получат в подарок позитивный мерч 🎯
🔥 Уже завтра, в 11:00 (МСК), — новый эфир AM Live!
Расскажем, как правильно выстроить процесс реагирования на инциденты, чтобы обеспечить кибервыживаемость организации, свести к минимуму возможный ущерб и позволить организации как можно скорее и с наименьшими потерями вернуться к штатному режиму работы.
Зарегистрироваться »»
Несколько недель назад Apple выпустила очередную минорную версию операционной системы macOS Sonoma под номером 14.4. С тех пор не утихают жалобы по поводу того или иного «сломанного» софта и подключённых устройств.
Читать полностью…В Сети появились данные пользователей, якобы зарегистрированных в онлайн-магазине косметики для мужчин и женщин ProfMagazin (profmagazin.ru). В выложенных дампах также можно найти историю заказов.
Читать полностью…На прошлой неделе клиенты российских хостинг-провайдеров столкнулись с блокировкой SIP-транков на стороне «Ростелекома». Как оказалось, ограничительная мера была принята во исполнение требований ФСБ России.
Читать полностью…Погружение в Threat Intelligence
19 марта в 14:00
Threat Intelligence — поиск и изучение данных об угрозах. Звучит просто, но на деле TI определяет эффективность кибербезопасности. Только знания об инструментах и техниках злоумышленников позволяют предотвращать атаки и выстраивать надежную защиту. Такими исследованиями занимается команда экспертного центра безопасности Positive Technologies (PT ESC).
На вебинаре вы узнаете:
🔸Как команда TI ищет и анализирует угрозы
🔸Какой путь проходит индикатор компрометации, прежде чем попасть в СЗИ
🔸Как данные TI применяются в продуктах вендора
🔸Как грамотно работать с данными об угрозах, какие для этого нужны инструменты
🔸Как будут развиваться TI-платформы
Регистрируйтесь 👇🏻
ВЦИОМ опубликовал результаты всероссийского опроса по теме телефонного мошенничества. Результаты полезно сравнить с итогами аналогичных опросов 2021 и 2022 гг., а также с общемировыми данными. Что меняется и как мы выглядим на фоне других?
Читать полностью…Специалисты показали в деле новый вектор звуковой атаки по сторонним каналам. С её помощью условный злоумышленник может вычислить клавиши. которые нажимает пользователь, учитывая его паттерны ввода. Говорят, метод работает даже в шумных помещениях.
Читать полностью…