Платформа MEDOED представляет собой автоматизированное рабочее место для руководителя службы ИБ и его сотрудников. Она включает в себя прикладные модули «Категорирование КИИ», «Обработка и защита ПДн», «Учёт СКЗИ», «18-МР», а также универсальные механизмы планирования задач и обучения.
Читать полностью…Microsoft готовит новые защитные меры, которые должны справиться с растущим числом кибератак, эксплуатирующих уязвимости в подсистеме журналирования Windows Common Log File System (CLFS).
Читать полностью…При разборе атаки на представителя сферы грузоперевозок по ж/д эксперты «Доктор Веб» обнаружили возможность подмены DLL, используемой Яндекс Браузером. Получив уведомление, разработчики быстро устранили уязвимость (патч включен в сборку 24.7.1.380).
Читать полностью…Французские исследователи доказали, что аппаратные ключи безопасности YubiKey можно получить через атаку по стороннему каналу. Метод EUCLEAK требует физического доступа к устройству, спецоборудования стоимостью $11 тыс. и хороших технических навыков.
Читать полностью…Усилия Китая по разработкам в области искусственного интеллекта (ИИ) встречают серьезные затруднения. По оценкам газеты Financial Times, основных причин две: ошибки в ПО и недостатки аппаратного обеспечения.
Читать полностью…Firefox после выхода версии под номером 130 догнал по функциональности основного конкурента — Google Chrome. Причем среди функций, которых не хватало браузеру от Mozilla, особо выделяют штатный генератор безопасных паролей.
Читать полностью…В маршрутизаторах D-Link DIR-846W нашли четыре опасные уязвимости, которые можно использовать для удалённого выполнения кода. Проблема затрагивает все модели и прошивки устройства. Производитель при этом не хочет патчить бреши, поскольку эти роутеры больше не поддерживаются.
Читать полностью…Уязвимость в маршрутизаторах Zyxel позволяет выполнять произвольные команды операционной системы устройств через специально подготовленный cookie-файл. Вендор зарегистрировал данную проблему (CVE -2024-7261) и уже выпустил патч.
Читать полностью…Инициированное в Южной Корее расследование касается распространения через мессенджер Telegram изображений сексуального характера.
Читать полностью…По данным Positive Technologies, в период с 2022 года по июль 2024-го 56% атак на госсектор проводились с участием вредоносных программ. В 49% случаев использовались шифровальщики, однако их популярность падает, на первый план выходят RAT.
Читать полностью…🗣Михаил Шуфутинский записывает голосовое сообщение
🎤
Я календарь переверну, и снова третье сентября...
Находим малварь с экспертом. Практическая польза применения MaxPatrol EDR.
5 сентября в 14:00
Самый популярный инструмент киберпреступников — вредоносные программы. Примерно треть атак с их применением начинаются с компрометации конечных устройств. Эксперт Positive Technologies покажет, как с ними справляется MaxPatrol EDR.
Присоединяйтесь, чтобы
• Увидеть, как ловят инфостилер White Snake
• Узнать, как создают правила для обнаружения ВПО
• Получить советы по работе с продуктом
👉 ЗАРЕГИСТРИРОВАТЬСЯ
ГК «Солар» выпустила новую версию программной платформы для проведения киберучений — Solar CyberMir. Ее отличает переработанный интерфейс и расширенный набор функций.
Читать полностью…«КидБург» и Security Vision подписали партнерское соглашение об открытии Центров Кибербезопасности в 12 городах профессий в разных регионах страны.
Читать полностью…Google доработала защитную функциональность приложения Messages, «родного» мессенджера в мобильной операционной системе Android. Теперь функция обнаружения спама будет опираться в том числе на ИИ, обучающийся на «маячках» из незашифрованных чатов.
Читать полностью…Практика внедрения NGFW и вторая волна импортозамещения
06 сентября (пятница) в 11:00 (МСК)
На втором эфире нашей «недели NGFW» мы обсудим, как изменились требования заказчиков. Выясним, чего им не хватает в популярных российских решениях. Поделимся с вами лучшими практиками по внедрению и эффективному использованию NGFW.
🔸 Чего не хватает в популярных российских NGFW и чем это можно компенсировать?
🔸 Вторая волна импортозамещения: каких продуктов ждут заказчики и почему?
🔸 Какая сертификация и в каких случаях нужна для NGFW?
🔸 За счет чего новички планируют закрепиться в этом конкурентном сегменте рынка?
🔸 Как правильно оценить требования к безопасности вашей сети на этапе выбора NGFW?
🔸 Как правильно выбрать модель по производительности? На какие тесты ориентироваться?
Зарегистрироваться »»
Google выпустила ежемесячный набор обновлений для мобильной операционной системы Android. На этот раз там действительно важные патчи, поскольку они устраняют уязвимость, которая уже используется в реальных кибератаках.
Читать полностью…Теме киберпреступности была посвящена сессия «Цифровая безопасность и ответственность бизнеса» на Восточном экономическом форуме (ВЭФ). Уже за 7 месяцев 2024 года зарегистрировано 577 тыс. преступлений с использованием инфокоммуникационных технологий.
Читать полностью…На примере реальных кейсов рассмотрим, как сервис обнаружения, обработки и расследования киберинцидентов MDR (Managed Detection and Response) справляется с задачей предоставления аналитической «живой» отчётности в удобном формате для внутренней команды безопасности.
Читать полностью…Распространение виртуальных инфраструктур приводит к появлению новых угроз и заставляет по-новому подходить к безопасности. На чём строятся эффективные подходы к обнаружению вторжений в облачные системы (Intrusion Detection Systems, IDS)?
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Сравнение российских NGFW"
📅 Дата: 04 сентября 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Вас ждет открытый и беспощадный батл известных российских производителей NGFW. Сравним их функциональность, препарируем сильные и слабые стороны, оценим производительность, стоимость и техническую поддержку.
Присоединяйтесь »»
Представители «Сбера» рассказали о мощнейшей DDoS-атаке, которой финансовый конгломерат подвергся в конце июля 2024-года. Как отметил зампред правления банка Станислав Кузнецов, на данный момент это самая мощная DDoS за всю историю атак на «Сбер».
Читать полностью…ФСТЭК России разослала в органы исполнительной власти письма, рекомендуя добавить в robots.txt запрет на доступ к госсайтам поисковых ботов иностранного производства (вроде GPTBot от OpenAI). Подобная мера призвана ограничить сбор данных об уязвимостях веб-ресурсов.
Читать полностью…Межсетевой экран следующего поколения (NGFW) InfoWatch ARMA Стена успешно прошел независимое тестирование в формате vendor-agnostic в лаборатории интегратора «Инфосистемы Джет». По результатам тестов NGFW продемонстрировал производительность 6,2 Гбит/с, что достаточно для корпоративных применений.
Читать полностью…Дмитрий Хомутов, директор Ideco:
💭 об изобилии выбора NGFW
💭 по-настоящему уникальных решениях
💭 стратегии компании Ideco
https://www.anti-malware.ru/interviews/2024-09-03/44049
Сбер перевел процессинг на полностью импортонезависимую платформу внутренней разработки. Она обслуживает более 200 млн карт.
Читать полностью…Исследователи нашли восемь новых уязвимостей в macOS-версиях приложений от Microsoft (Outlook, Teams, Word, Excel, PowerPoint и OneNote), которые в случае эксплуатации позволяют злоумышленникам повысить права и добраться до конфиденциальных данных.
Читать полностью…Глобальный опрос, проведенный по заказу «Лаборатории Касперского», показал, что 41% компаний остро нуждаются в специалистах по ИБ. Больше прочих востребованы эксперты по ИБ-угрозам и специалисты по анализу вредоносных программ (по 39%).
Читать полностью…«Код Безопасности» интегрировал решение для защиты виртуальных сред vGate в систему виртуализации zVirt от Orion soft. Приобрести лицензии на vGate 4.95 и zVirt 4.1 теперь можно только в составе технологического бандла. Его основным дистрибьютором выступит OCS.
Читать полностью…Написанный на Rust вредонос Cicada3301 вооружен шифраторами для Windows и Linux/VMware ESXi. Он предоставляется в пользование как услуга (Ransomware-as-a-Service, RaaS) и за три месяца поразил 19 организаций (атаки в СНГ по условиям подписки запрещены).
Читать полностью…