Компания «ИнфоТеКС» и компания «Актив» в рамках долгосрочного технологического партнерства завершили очередной этап тестирования и подтвердили корректность совместной работы продуктов ViPNet с токенами и смарт-картами Рутокен.
Читать полностью…⚡ Открыт прием заявок на выступления на Positive Hack Days 2!
Второй международный киберфестиваль пройдет с 23 по 26 мая в Москве в «Лужниках»! Не упусти возможность собрать на свой доклад целый стадион 🏟
Подать заявку можно на сайте PHDays.
Там же вы узнаете все подробности, а тут коротко о главном:
• Прием заявок открыт до 15 марта.
• Два формата: доклад на 50 минут и короткое выступление на 15 минут.
• Заявку могут подать как профи, так и новички. Главное — свежий взгляд на проблемы ИБ и пути их решения.
До встречи на фестивале PHDays, будем зажигать фонарики во время ваших выступлений 🎤
ErId: LdtCKCMUN
Вредоносная программа HeadCrab, с сентября 2021 года атакующая Redis-серверы, получила мажорное обновление. Специалисты зафиксировали новую версию, отличительной чертой которой являются бесфайловые операции.
Читать полностью…В прошлом месяце F.A.C.C.T. зафиксировала новые атаки кибергруппы Shadow, она же Comet, на территории России. Вооруженные шифровальщиками злодеи теперь называют себя DARKSTAR.
Читать полностью…На p2p-ботнет FritzFrog загружена новая версия зловреда, вооруженная эксплойтом Log4Shell для дальнейшего распространения инфекции по сети. Пуская его в ход, троян старается охватить как можно больше уязвимых Java-приложений.
Читать полностью…Уязвимости, обнаруживаемые в информационных системах, необходимо не только своевременно обнаруживать, но и ранжировать. Это позволит сразу понять, насколько серьёзна проблема, нужно ли решать её незамедлительно или можно отложить. Рассказываем, как это делать правильно.
Читать полностью…Согласно прогнозу ГК «Солар», объем PAM-сегмента российского рынка решений управления доступом будет ежегодно возрастать на 7% и к 2025 году составит более 2 млрд рублей.
Читать полностью…Вышла новая версия системы Makves DCAP, предназначенной для аудита и управления информационными активами. Получивший номер 4.3 релиз получил доработанный модуль файлового аудита и настройки событий и улучшенную классификацию конфиденциальных данных.
Читать полностью…На GitHub в общий доступ выложили демонстрационный эксплойт для уязвимости локального повышения прав, затрагивающей Android-устройства от семи производителей. Поскольку PoC работает только при наличии локального доступа, он будет больше полезен исследователям.
Читать полностью…Специалисты провели тщательный анализ нескольких компонентов анонимной сети Tor. В результате обнаружились 17 уязвимостей, включая проблему, получившую высокую степень риска.
Читать полностью…МТС RED, дочерняя компания МТС в сфере кибербезопасности, отразила свыше 3800 DDoS-атак на веб-ресурсы заказчиков во втором полугодии 2023 года. Это на 80% больше, чем в первом полугодии.
Читать полностью…Два дня назад, 29 января, пользователи бесплатных антивирусов Avast и AVG начали жаловаться, что защитный продукт перестал работать на территории России. Доступ к соответствующим сайтам россиянам тоже заблокировали.
Читать полностью…В середине февраля в питерском Центральном университете стартует курс по подготовке специалистов SOC. Это первая из обучающих программ по кибербезопасности, запускаемых в рамках совместного проекта Positive Technologies и Тинькофф.
Читать полностью…Киберпреступная группировка Scaly Wolf пытается добраться до корпоративных данных промышленных и логистических российских предприятий. Последняя зафиксированная подобная кибератака датируется январём 2024 года.
Читать полностью…Использование многофакторной аутентификации для обеспечения конфиденциальности данных становится всё более востребованной мерой защиты. Компания MFASOFT (ООО «СИС разработка») реализовывает эту меру с использованием платформы аутентификации Secure Authentication Server.
Читать полностью…Применение многофакторной аутентификации в корпоративной среде
09 февраля 2024 - 11:00
Вы узнаете, как меняется практика использования MFA. Какие отечественные решения по аутентификации представлены сейчас на рынке. Какие факторы и их комбинации рекомендуется использовать: токены, смарт-карты, приложения на смартфоне? Насколько полезна биометрическая аутентификация? И как их выбрать оптимальное решение под задачи конкретной компании.
🔸 Что изменилось за последние 2 года в использовании многофакторной аутентификации (MFA) в корпоративной среде?
🔸 Закрывают ли отечественные вендоры потребность в средствах аутентификации?
🔸 Как меняются сценарии применения MFA в корпоративной среде?
🔸 Как эволюционируют системы управления ключевыми носителями и цифровыми сертификатами (PKI)?
🔸 На какие критерии ориентироваться при выборе платформы управления?
🔸 Насколько хорошо средства аутентификации защищены от взлома?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Разработчики AnyDesk, софта для удалённого доступа, подтвердили, что компания стала жертвой кибератаки, в результате которой злоумышленники смогли получить доступ к производственным системам и вытащить внутренние данные.
Читать полностью…Microsoft решила добавить аналог фичи sudo, хорошо знакомой всем любителям Linux, в Windows Server 2025. Таким образом, у системных администраторов появится новый способ повышать привилегии для консольных приложений.
Читать полностью…Неофициальный бесплатный патч доступен для уязвимости нулевого дня (0-day), получившей имя EventLogCrasher. Брешь затрагивает Windows и позволяет вызвать сбой в работе службы Event Log удалённо.
Читать полностью…Представители американского сетевого гиганта Cloudflare рассказали об атаке правительственных хакеров, в ходе которой злоумышленникам удалось получить доступ к Atlassian-серверу, части внутренних документов и исходного кода.
Читать полностью…Android-троян VajraSpy, открывавший удалённый доступ к устройству жертвы, обнаружился в 12 приложениях. Шесть таких программ были доступны для скачивания в Google Play Store с 1 апреля 2021 года по 10 сентября 2023-го.
Читать полностью…Специалисты компании F.A.С.С.T. проверили уровень готовности облачного провайдера Nubes к реагированию на киберинциденты. По результатам стало ясно, что команда Nubes способна выявлять соответствующие события по поступающей в SIEM-систему информации.
Читать полностью…В период с октября 2023 года по январь 2024-го специалисты выявили более 25 тыс. уникальных доменов, используемых для фальсификации беспроигрышных лотерей «Столото». Самым урожайным оказался ноябрь, когда в Сети было найдено 8497 имитаций.
Читать полностью…Исследователи из Южной Кореи обнаружили вредоносный модуль, мимикрирующий под адаптер производительности WMI и реализовывающий технику DLL Side-Loading с шифрованием пути расположения содержимого. Цель — затруднить детектирование со стороны EDR. Модуль связывают с деятельностью APT-группировки Lazarus.
Читать полностью…За 12 месяцев 2023 года выручка «Кода Безопасности» составила более 9,2 миллиардов рублей. Это на 24% больше результатов предыдущего года, когда компания заработала 7,4 млрд.
Читать полностью…Специалисты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую скомпрометировать систему видео-конференц-связи и развить атаку на внутреннюю сеть целевой организации.
Читать полностью…СберФакторинг присоединился к программе по поиску уязвимостей. Теперь независимые исследователи в области кибербезопасности смогут проверить сервис на платформе BI.ZONE Bug Bounty.
Читать полностью…Несмотря на практически 40-летнюю историю спама, он остаётся насущной проблемой для множества организаций по всему миру. Каким образом спам используется злоумышленниками и как с ним бороться?
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Современная защита веб-приложений"
📅 Дата: 31 января 2024
⏰ Время: c 11:00 до 13:00
🌐 Место: Онлайн
Ведущие эксперты по кибербезопасности расскажут, какие веб-приложения чаще всего атакуют. Как выстроить эффективную эшелонированную защиту веб-приложений в текущих реалиях? Какие средства защиты для этого понадобятся и как их выбирать?
Подключайтесь »»
Специалисты компании CyberArk разработали онлайн-версию дешифратора с открытым исходным кодом — «White Phoenix». Новый инструмент должен помочь жертвам программ-вымогателей, использующих прерывистое шифрование.
Читать полностью…