В Palo Alto Networks разработали новый метод обхода ограничений больших языковых моделей (БЯМ, LLM), на которых обычно строятся ИИ-боты. Тестирование на восьми популярных моделях показало результативность почти 65%.
Читать полностью…Исследователи из Avast нашли слабое место в криптосхеме Mallox и создали декриптор. Жертвы шифровальщика могут скачать утилиту на сайте ИБ-компании, она предоставляется в пользование на безвозмездной основе.
Читать полностью…Как компании справляются с киберугрозами в современном цифровом мире? При чём тут пентесты, Bug Bounty, Red Teaming и как с их помощью укрепить кибербезопасность своего бизнеса?
Читать полностью…Российские и белорусские пользователи снова могут загрузить драйверы видеокарт Nvidia без использования обходных путей. Проблемы, возникшие вечером 23 октября, были вызваны техническим сбоем, а не блокировкой.
Читать полностью…⚡️В новом эфире AM Live мы проанализировали основные элементы и меры, которые помогут повысить киберустойчивость ИТ-инфраструктуры. Также обсудили стратегии для обеспечения эшелонированной защиты компании и для подготовки персонала к возможным атакам.
Смотрите запись эфира, и вы узнаете:
⏺Что значит «подготовить инфраструктуру у отражению атак» или киберустойчивость
⏺Какие первоначальные шаги необходимо предпринять для оценки текущего состояния безопасности инфраструктуры
⏺Как сочетать технические или организационные меры подготовки
⏺Какие элементы нужно учитывать при создании плана защиты от атак
⏺Как распределяются зоны ответственности при реагировании на инцидент/атаку между ИТ и ИБ, сервис-провайдерами, между CISO и CIO
⏺Как приоритизировать работы по подготовке инфраструктуры к отражению атак
⏺Существуют ли метрики оценки готовности к атакам и повышения киберустойчивости компании, когда следует проводить первые замеры
⏺Как увеличить время и стоимость реализации потенциальной атаки для злоумышленника
⏺Какие меры нужно заранее предпринять для защиты удалённых рабочих мест и устройств привилегированных пользователей
⏺Можно ли сделать процесс подготовки инфраструктуры к отражению атаки понятным и непрерывным
⏺Существуют ли решения для автоматизации процесса подготовки инфраструктуры к отражению атаки
⏺Что ожидать от регуляторов по усилению киберзащиты КИИ и других значимых организаций
📲Смотрите запись эфира на удобной для вас площадке:
🌐ВКонтакте
🌐Рутуб
🌐YouTube
В общий доступ попали данные покупателей и заказов в сети магазинов winestyle[.]ru. За полгода это уже вторая крупная утечка, затронувшая любителей вина.
Читать полностью…Разработчики WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ) добавили мессенджеру зашифрованное хранилище Identity Proof Linked Storage (IPLS), предназначенное для управления контактами.
Читать полностью…Директор по талантам ГК Swordfish Security Дарья Фигрукина назвала самые редкие и дорогостоящие специальности для DevSeсOps. Это инженер по защите контейнерных сред, инженер машинного обучения, специалист по защите искусственного интеллекта, архитектор в области защиты искусственного интеллекта.
Читать полностью…Эксперт, обнаруживший новый вектор атаки NTLM Relay, раскрыл детали и опубликовал PoC. Разработанный им метод использует уязвимость RPC-клиента Microsoft Remote Registry (уже пропатчена) и позволяет получить контроль над доменом Windows.
Читать полностью…Мониторинговый опрос ВЦИОМ, проведенный в октябре 2024 года, показал повышение уровня информированности россиян о биометрических технологиях. Теперь основная масса граждан настроена к применению данных технологий положительно или нейтрально.
Читать полностью…Администрирование и защита объектов критической инфраструктуры
НОТА КУПОЛ. Документы — продукт российского вендора НОТА для автоматизации процесса категорирования объектов КИИ. Является частью экосистемы, обеспечивающей комплексный подход к информационной безопасности компании с КИИ.
Назначение: мониторинг, оценка угроз, проведение аудитов и соответствие требованиям регуляторов. Приложение помогает проводить инвентаризацию информационной инфраструктуры, формировать модели угроз, определять объекты КИИ и контролировать соблюдение мер безопасности для них.
Для каких отраслей актуально: банки, госструктуры, транспорт, связь, энергетика, металлургия, наука.
Ключевые возможности:
• управление инфраструктурой, отслеживание состояния субъектов КИИ;
• генерирование отчетов для ФСТЭК России;
• проведение аудита на соответствие требованиям безопасности;
• формирование экспертных групп для анализа и формирования модели угроз;
• создание типовых объектов КИИ по отраслям;
• наличие интегрированного сканера для автоматического сбора данных.
Оставьте заявку на демо по ссылке.
Минимальные инвестиции для работы с цифровым рублем почти на порядок превышают годовые ИТ-бюджеты малых российских банков, при этом возможности для заработка будут для них ограничены.
Читать полностью…Специалисты изучили ряд популярных приложений в Google Play и App Store и нашли серьёзные проблемы в безопасности: жёстко заданные в коде учётные данные и незашифрованные логины от облачных сервисов.
Читать полностью…⭐️В новом выпуске АМ Подкаста расскажем о том, как специалистам по кибербезопасности прокачать практические навыки, как в этом может быть полезна кибербитва Standoff и стоит ли в ней участвовать.
Вы узнаете:
⏺Для чего участвовать в кибербитве Standoff
⏺Какие задачи и цели ставят перед собой участники кибербитвы
⏺Как формируется команда участников
⏺С чем можно сравнить кибербитву Standoff
⏺Как оценивают участники команды опыт, полученный в кибербитве Standoff
⏺Как подготовиться к кибербитве Standoff
⏺Есть ли менторы у команд и их значение
⏺Рекомендации для тех, кто планирует стать участником кибербитвы Standoff
📲Смотрите АМ Подкаст на удобной для вас площадке:
🌐ВКонтакте
🌐Рутуб
🌐YouTube
Как выяснили специалисты Solar 4RAYS ГК «Солар», злоумышленники прячут информацию о серверах управления вредоносными программами на ресурсах с массовым посещением.
Читать полностью…Роскомнадзор предлагает ввести единые стандарты для обработки персональных данных, которые предусматривали бы сбор минимально необходимого их набора. Пока данная инициатива находится на стадии подготовки.
Читать полностью…Коллеги, приглашаем Вас на круглый стол «Кибертрансформация: защита и управление рабочими пространствами в сегментированных сетях»
Когда:
29 октября 11.00
Ключевым признаком диджитал-экономики стало многочисленное количество контуров информационного обмена. Развитие российских систем виртуализации и облачных технологий, удаленного режима работы требуют новых решений по организации и защите доступа к ресурсам компании.
Поговорим о том:
• Как минимизировать риски утечки информации и непреднамеренного поведения корпоративных пользователей на рабочем месте и закрыть «обходные пути»?
• Как эффективно организовать многомерное рабочее пространство в сегментированном периметре, сохранив высокий уровень удобства для конечного пользователя?
• С чего начать внедрение и как оценить эффект от применения новых архитектурных решений?
Модератор:
Илья Олегович Шабанов, Основатель и генеральный директор компании ООО "АМ Медиа"
Спикеры:
1) Михеев Дмитрий, технический директор (АйТи БАСТИОН)
2) Шубин Василий, Руководитель центра развития продукта и компетенций (GETMOBIT)
3) Краснов Александр, Директор по ИТ (ПАО Яковлев)
Зарегистрироваться »»
Как построить комплексную стратегию защиты сетевого периметра?
В современном мире киберугрозы становятся всё более комплексными. Среди множества средств и технологий для защиты сетей особое место занимают WAF (Web Application Firewall) и NGFW (Next Generation Firewall).
Приглашаем вас на вебинар «Выбор между NGFW и WAF для комплексной стратегии защиты», где вы узнаете:
➕ О параметрах и особенностях сервисов.
➕ О факторах, которые следует учитывать для комплексной защиты периметра и веб-сервисов.
➕ О том, в каких случаях вашей компании подойдет решение с совместным применением NGFW и WAF.
29 октября в 11:00
➡️ Зарегистрироваться
Мы, команда SkyDNS, c радостью объявляем о внедрении новых функций сервиса, чтобы сделать DNS защиту вашего корпоративного периметра еще более надежной.
🛡 Детальная статистика
Теперь администраторы могут сформировать подробную картину блокируемых запросов и поведения пользователей в сети, что обеспечивает беспрецедентно быстрое расследование инцидентов и экспорт данных в SIEM/S3 хранилище.
🛡 Поддержка DoH
Запущены функция DNS-over-HTTPS, которая позволит устранять еще больше уязвимостей сети, и функция настройки политик DoH. Теперь пользователи могут генерировать свою уникальную ссылку DoH без необходимости вручную добавлять IP-адрес на панель SkyDNS.
🛡 Поддержка Active Directory
Мы запустили Windows Agent с полной бесшовной интеграцией с Active Directory. Теперь процесс управления более прост, а применение политик — более эффективно.
🔥 Дарим промокод на 2 месяца в подарок при покупке лицензии на год до конца ноября:
DNS2024B тариф Бизнес
DNS2024BP тариф Бизнес+
🔌 Подключайтесь
Рыночная волатильность, геополитическая турбулентность и киберкриминал создают серьёзные риски для организаций. ИТ-системы остаются уязвимыми для внешних атак и внутренних угроз. Это значит, что критически важным фактором стабильной и эффективной работы становится эффективное управление рисками.
Читать полностью…Создатель Linux и руководитель разработки ядра пояснил исключение 11 российских разработчиков указанием юристов, продиктованным санкциями в отношении РФ.
Читать полностью…В мессенджере Google для Android усилена защита от мошенников, появились алерты о потенциально опасных URL и контенте 18+, возможность блокировки зарубежных отправителей и верификации собеседника по открытым ключам.
Читать полностью…Грег Кроа-Хартман исключил из списка мейнтейнеров ядра Linux 11 разработчиков, предположительно, работающих в российских компаниях. Причиной стало несоблюдение условий комплаенса. Однако их возвращение возможно в случае предоставления определенных документов.
Читать полностью…Компания ShiftLeft Security (входит в ITD Group) представила решение для безопасной разработки — статический анализатор исходного кода SASTAV. Особенность продукта заключается в наличии AI-ассистента, который существенно снижает нагрузку на специалистов за счет минимизации времени и трудозатрат на триаж результатов сканирования.
Читать полностью…🎞️Завершился эфир AM Live!
Поговорили об основных элементах и мерах, которые помогают повысить киберустойчивость ИТ-инфраструктуры, а также дали рекомендации и стратегии для обеспечения эшелонированной защиты компании и персонала к возможным атакам.
⚡️Если вы пропустили этот эфир, обязательно посмотрите запись – скоро она будет доступна на наших каналах!
Offensive Security, или наступательная кибербезопасность, позволяет взглянуть на компанию глазами атакующего. О том, как извлечь из этого подхода максимум пользы, рассуждали участники очередного эфира AM Live.
Читать полностью…🔥 Внимание! Начинается онлайн-конференция AM Live "Подготовка инфраструктуры к отражению атак"
📅 Дата: 23 октября 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Проанализируем основные элементы и меры, которые помогут вам повысить киберустойчивость и кибериммунность вашей ИТ-инфраструктуры. Вы получите конкретные рекомендации и стратегии для обеспечения эшелонированной защиты компании и для подготовки персонала к возможным атакам.
Присоединяйтесь »»
В период с октября 2023 года по октябрь 2024-го эксперты F.A.C.C.T. обнаружили в паблике 3040 реквизитов платежных карт, эмитированных банками Белоруссии, — на 56,8% больше улова 2022-23 годов.
Читать полностью…В период с января по сентябрь 2024 года эксперты «Лаборатории Касперского» зафиксировали сотни тысяч атак представителей троянского семейства SpyNote на Android-устройства россиян — в 4,5 раза больше, чем годом ранее.
Читать полностью…У владельцев iPhone появилась возможность обновить приложение Сбербанка через App Store. Сборка 16.0.0 доступна в магазине Apple под именем «Бюджет Онлайн», но ее могут в любой момент удалить, поэтому мешкать со скачиванием не стоит.
Читать полностью…