Цены на пентесты в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Из чего складывается себестоимость таких проектов?
Читать полностью…В Android 14 обнаружили новую уязвимость, затрагивающую Bluetooth-стек операционной системы. В случае эксплуатации брешь позволяет выполнить вредоносный код удалённо.
Читать полностью…Специалисты StormWall фиксируют рост боевых порядков ботнетов, используемых для проведения DDoS-атак. В 2023 году среднее количество устройств в составе таких вредоносных сетей увеличилось в четыре раза, с 4 тыс. до 16 тысяч.
Читать полностью…Половина участников опроса «Лаборатории Касперского»» на заре ИБ-карьеры совершали ошибки из-за нехватки знаний и навыков. Среди спецов с опытом работы от двух до пяти лет доля недовольных своей подготовкой еще больше — почти 60%.
Читать полностью…Киберпреступники атакуют Россию сразу на нескольких уровнях. Кибермошенники похищают персональные данные россиян и деньги с их банковских счетов, преступные группировки более высокого уровня взламывают информационные системы малого и среднего бизнеса, крупных предприятий и госсектора. Правильно ли оцениваются риски этих угроз и можно ли им противостоять?
Читать полностью…🥺 Уже завтра, в 11:00 (МСК), вы узнаете, какие существуют специализированные криптошлюзы, облачные сервисы и гибридные решения. Мы дадим общие рекомендации по выбору оптимального криптошлюза с учетом российской специфики.
🔸 Есть ли изменения сценариев применения криптошлюзов в России?
🔸 Что нового и важного появилось в требованиях регулятора?
🔸 Существуют ли криптошлюзы полностью на отечественных аппаратных платформах?
🔸 Возможно ли сейчас купить криптошлюз в виде сервиса из облака по модели SaaS?
🔸 В каких случаях возможно использовать криптошлюзы без шифрования ГОСТ? (ГОСТ 34.12-2018)
🔸 Какие сертификаты обязательны для криптошлюзов? Для каких продуктов проведена сертификация во ФСТЭК России по профилю МСЭ тип А?
Зарегистрироваться »»
Недавняя утечка аудиозаписи секретного разговора между высокопоставленными офицерами немецких ВВС имела не только политические последствия. Расскажем, как следует защищать сеансы видеоконференций и при чём тут Cisco Webex.
Читать полностью…Компании «Актив» и РЕД СОФТ подтвердили совместимость пользовательских устройств новой линейки Рутокен MFA и отечественной операционной системы РЕД ОС для строгой аутентификации при входе в локальные учётные записи.
Читать полностью…Киберпреступники запустили новую кампанию, в ходе которой взламывают сайты на WordPress и внедряют в их страницы вредоносный код. В качестве вектора используется уязвимость в устаревшей версии плагина Popup Builder.
Читать полностью…Подход Offensive Security направлен на заблаговременное обнаружение и устранение уязвимостей в информационных системах. Вы узнаете о ключевых аспектах и этике наступательной кибербезопасности, о терминах, тактиках и инструментах, используемых в этой области, а также об их применении в корпоративной среде.
Читать полностью…Выбор корпоративного криптошлюза (VPN-шлюза)
13 марта 2024 - 11:00
Мы сосредоточимся на технических аспектах и критериях выбора криптошлюза для конкретной организации. Расскажем, какие существуют специализированные криптошлюзы, облачные сервисы и гибридные решения.
В каких сценариях они могут использоваться. Какие в них предусмотрены технологии аппаратного, программного ускорения и отказоустойчивости. А также дадим общие рекомендации по выбору оптимального криптошлюза с учетом российской специфики.
🔸 Есть ли изменения сценариев применения криптошлюзов в России?
🔸 Что нового и важного появилось в требованиях регулятора?
🔸 Существуют ли криптошлюзы полностью на отечественных аппаратных платформах?
🔸 Возможно ли сейчас купить криптошлюз в виде сервиса из облака по модели SaaS?
🔸 В каких случаях возможно использовать криптошлюзы без шифрования ГОСТ? (ГОСТ 34.12-2018)
🔸 Какие сертификаты обязательны для криптошлюзов? Для каких продуктов проведена сертификация во ФСТЭК России по профилю МСЭ тип А?
Зарегистрироваться, чтобы задать вопросы экспертам »»
По словам Microsoft, связанная с Кремлём кибергруппировка Midnight Blizzard (она же APT29 и Cozy Bear) смогла добраться до ряда репозиториев, где хранился исходный код, а также до внутренних систем корпорации.
Читать полностью…О чем думает современный специалист по информационной безопасности? Чего он боится и на что ориентируется?
В новой серии AM Talk Алексей Лукацкий, бизнес-консультант по информационной безопасности компании Positive Technologies, взялся за разоблачение двух главных мифов:
1. ИБ не имеет бизнес-функции
2. ИБ — это лишь процесс
Специалисты F.A.C.C.T. проанализировали содержимое сервера, засветившегося в атаках на территории России, и пришли к выводу, что кибергруппа Shadow объявилась в стране не весной 2023 года, как они считали, а в сентябре 2022-го.
Читать полностью…Специалисты Positive Technologies добавили новый пакет экспертизы в платформу PT Industrial Cybersecurity Suite (PT ICS), предназначенную для защиты промышленных предприятий от киберугроз.
Читать полностью…Прошёл мартовский вторник патчей, Microsoft подготовила очередной набор обновлений, в котором устраняются 60 уязвимостей. 18 брешей позволяют выполнить код удалённо (RCE), всего две получили статус критических.
Читать полностью…Почти три четверти (73%) опрошенных Positive Technologies российских специалистов ИБ и ИТ считают обнаружение и предотвращение целевых атак главной задачей при построении защиты конечных точек. В 76% компаний с этой целью используются несколько СЗИ.
Читать полностью…Ведущие эксперты отрасли в студии AM Live обсудили, для чего компании необходимы кибертренировки в формате Purple Teaming, от каких угроз они позволяют защититься и какие проблемы с их помощью можно решить, а также кому и когда стоит прибегать к этому инструменту.
Читать полностью…Опасная уязвимость в WordPress-плагине Ultimate Member (более 200 тыс. активных установок) может использоваться для внедрения вредоносных скриптов. Брешь получила идентификатор CVE-2024-2123 и является по своей сути XSS.
Читать полностью…Anti-Malware.ru приглашает на конференцию по информационной безопасности "Staffcop: Совершенно Безопасно"
Конференция, которую организовала компания Staffcop (t.me/staffcop) - это платформа для обмена знаниями, нетворкинга и обсуждения последних достижений в области защиты информации.
Специальный гость события - КиберДед (Андрей Масалович)
📍21 марта в 10:00 по МСК мы ждем на прямую трансляцию всех, кто готов взять на себя контроль над своей цифровой безопасностью.
Полная программа мероприятия и регистрация на сайте »»
Представители Яндекс сообщили, что корпорация в 2023 году выплатила «белым» хакерам 70 миллионов рублей за уязвимости, найденные в сервисах и инфраструктуре техногиганта.
Читать полностью…Киберпреступная группировка Magnet Goblin, основной мотивацией которой являются деньги жертв, использует 1-day уязвимости для взлома серверов и установки вредоносной программы. В зоне риска системы Windows и Linux.
Читать полностью…В рамках целевой атаки на машиностроительное предприятие неизвестные злоумышленники отправляли на корпоративные адреса письма от имени СК РФ с троянским вложением. При его открытии в систему с помощью WhiteSnake внедрялся JavaScript-бэкдор.
Читать полностью…Компания Positive Technologies определилась с пакетом акций, которые она дополнительно выпустит в свободное обращение в IV квартале. Согласно разработанной Политике работы с капиталом, объем первой и единственной в этом году допэмиссии составит 7,9%.
Читать полностью…Иногда бывает, что безобидное расширение для Chrome вдруг начинает воровать ваши данные или внедрять назойливую рекламу в веб-страницы. Причина — смена владельца. Теперь пользователи смогут получать уведомления о таких изменениях (правда, придётся установить ещё один аддон).
Читать полностью…Динамика роста киберрисков вынуждает компании менять подход к обеспечению ИБ с реактивного на проактивный. Gartner разработал под это целую концепцию — «непрерывное управление киберугрозами» (Continuous Threat Exposure Management, CTEM). Давайте разберёмся, что она собой представляет и так ли революционен её дух, как утверждает Gartner.
Читать полностью…Вышедшие на прошлой неделе обновления macOS (Sonoma 14.4, Ventura 13.6.5, Monterey 12.7.4), судя по всему, мешают запуску софта КриптоПро CSP и Chromium ГОСТ. Пока непонятно, баг это или намеренные действия Apple.
Читать полностью…Редакция Anti-Malware.ru поздравляет всех женщин с 8 марта! 💐
Информационную безопасность принято считать мужской специальностью, но в последнее время и этот стереотип начал ломаться.
Женщины инфобеза, от сотрудниц PR-отделов до больших руководителей, всегда профессиональны.
Они вкладывают в работу не только знания и опыт, но и красоту, доброту и уют.
Сияйте этой весной!
С праздником! 💐Мы подготовили для всех весеннюю подборку выпусков AM Live с женщинами в главной роли
Интервью:
Марина Усова, Лаборатория Касперского: Нас ждет ужесточение требований к кибербезопасности
Ольга Елисеева, «Инфосистемы Джет»: о новых возможностях платформы киберучений Jet CyberCamp
Юлия Новикова, Kaspersky: об оценке внешних угроз и сервисе Kaspersky Digital Footprint Intelligence
AM Talk:
Нина Шипкова, Академия кибербезопасности Innostage
Инструкция: Как научить студента реальной безопасности
Анна Олейникова, (Security Vision)
Динамические плейбуки: мифы и реальность
Екатерина Сюртукова,(Ростелеком-Солар)
Иллюзия технологического суверенитета
Дарья Верестникова, (SafeTech)
Как закалялись средства защиты ДБО: от смарт-карт до мобильной подписи с NFC
Евгения Лагутина,(“Лаборатория Касперского”)
XDR — вырастить свой и купить вендорский
Правительственная комиссия по профилактике правонарушений поручила СК РФ совместно с МВД проработать вопрос о внесении в УК поправок, закрепляющих такое отягчающее наказание обстоятельство, как использование информационных технологий (ИТ).
Читать полностью…Геотаргетинг является важной функцией мобильных устройств на Android и iOS. Но геоданные могут параллельно накапливаться у телеком-оператора и вендора ОС, а впоследствии использоваться в неконтролируемых пользователем сценариях. Можно ли избавиться от этой зависимости?
Читать полностью…