Сложный троян Xeno, открывающий удалённый доступ к компьютеру жертвы, доступен бесплатно на GitHub. Теперь вредонос стал доступнее и, как следствие, опаснее.
Читать полностью…ГК «Солар» выпустила релиз системы Solar inRights 3.3. В новой версии реализованы расширенный контроль, автоматизация и гибкость для эффективного управления техническими учетными записями (ТУЗ) и соблюдения внешних и внутренних регламентов.
Читать полностью…На анализ в DLBI передали файл JSON — дамп с данными неназванной микрофинансовой организации. Судя по всему, база была скопирована из системы Elasticsearch; в ней содержатся собранные с помощью Logstash логи приложений для iOS и Android.
Читать полностью…Сегодня утром, 27 февраля, пользователи Telegram обнаружили, что мессенджер недоступен. В основном сбоит веб-версия, у некоторых — также приложения.
Читать полностью…🥺 Уже завтра, в 11:00, вы узнаете, в каких процессах и продуктах кибербезопасности искусственный интеллект может применяться уже сейчас. И где ИИ может серьезно облегчить жизнь команде защиты (Blue Team) в ближайшей перспективе.
🔸 Машинное обучение или искусственные интеллект? Что в действительности у нас есть?
🔸 О нейросетях и машинном обучении в ИБ говорят уже более 10 лет. Что изменилось за последние два года?
🔸 Насколько киберпреступники продвинулись применении ИИ?
🔸 Где применение технологий ИИ дает эффект для команды защитников уже сейчас?
🔸 Может ли ИИ привести к непредсказуемым последствиям и угрозам безопасности?
🔸 В каких процессах применение ИИ дает преимущество перед человеком?
Зарегистрироваться »»
В популяром WordPress-плагине Ultimate Member выявили критическую уязвимость, позволяющую неаутентифицированному атакующему провести SQL-инъекцию и вытащить конфиденциальные данные из базы.
Читать полностью…В 2023 году решения «Лаборатории Касперского» для защиты конечных устройств заблокировали в России более 126 миллионов киберугроз. Такие данные эксперты компании представили на Kaspersky CyberSecurity Weekend в Малайзии.
Читать полностью…В Сети появилась база данных клиентов и информация о заказах в интернет-магазине товаров для дома — «KÜCHENLAND» (kuchenland.ru). Информации в БД буквально три дня, так что она максимально свежая.
Читать полностью…«Команды», родное приложение для систем macOS и iOS от Apple, содержит уязвимость, которая может позволить злоумышленникам добраться до конфиденциальной информации пользователя.
Читать полностью…Вебинар «Уязвимые активы под контролем ИБ: поиск и защита данных в покое с Solar DAG»
Вы не управляете и не контролируете 80% имеющихся данных. Есть риски? Однозначно!
По статистике:
🔸 80% хранимых данных являются неструктурированными
🔸 70% сотрудников имеют избыточные права доступа к данным
🔸 5,5 млн. руб. средний ущерб от инцидентов, связанных с утечкой
На вебинаре, который пройдет 29 февраля в 12:00 мск расскажем, как с помощью DAG-системы найти, упорядочить и обезопасить сведения о клиентах, финансовые отчеты и бизнес-планы, разбросанные на серверах компании.
Зарегистрироваться →
ERID: 2VfnxxePUSk
В каждой компании есть собственный порядок работы с корпоративными устройствами и обеспечения их безопасности. В то же время сложился и негласный набор общих правил, которых стоит придерживаться всем без исключения.
Читать полностью…Крупнейшие российские провайдеры дата-центров и ИБ-компания «Код Безопасности» попали в новый санкционный список Министерства финансов США. Как отметили эксперты, ранее Запад обходил этот сегмент ИТ-рынка России.
Читать полностью…Минтранс России подготовил проект приказа, согласно которому перевозчики с 1 сентября должны будут передавать в отраслевую ГИС дополнительные данные клиентов, в том числе имейл, номер телефона, IP-адрес, пароль к аккаунту, информацию о платежах.
Читать полностью…Облачные технологии становятся всё более востребованными, ведь многие компании нуждаются в сервисе удалённого хранения данных. При этом сегодня зачастую важно, чтобы облако находилось в России. Расскажем, какие есть типы хранилищ, на что стоит обращать внимание при выборе облака и чем привлекают клиентов отечественные компании.
Читать полностью…МТС RED ASOC 1.0 автоматизирует выявление и устранение уязвимостей в разрабатываемом ПО, контролирует соблюдение лицензионной политики в отношении заимствованных компонентов. Платформа пригодится при внедрении процесса SSDLC, а также при сертификации процесса безопасной разработки ПО.
Читать полностью…В Microsoft подтвердили проблемы с установкой февральских обновлений. При попытке инсталлировать апдейты на системы Windows 11 22H2 и 23H2 пользователи видят ошибку 0x800F0922 (загрузка останавливается на 96%).
Читать полностью…Оператор картографического сервиса «2ГИС» второй раз будет судиться с Google — вероятно, из-за того, что Google Play Защита блокирует его приложение на Android-гаджетах как вредоносное.
Читать полностью…Пользователи Яндекс ID теперь могут пройти аутентификацию с помощью сканирования отпечатка пальца или лица. Таким образом, копания продолжает развивать беспарольные методы входа в аккаунт.
Читать полностью…Шпионы Mysterious Werewolf объявились в России в прошлом году. Вначале они использовали в атаках инструмент пентеста с открытым исходным кодом, а потом для большей скрытности стали применять бэкдор собственной разработки.
Читать полностью…Как на базе существующих российских ИТ-решений создать защищённую экосистему для работы с неструктурированными данными и при этом сделать её удобной для конечного пользователя? Рассмотрим существующие угрозы и ответные меры безопасности на каждом этапе жизненного цикла файлов.
Читать полностью…Microsoft готовится осенью выпустить версию операционной системы Windows 11 24H2, главной фишкой которой станет хотпатчинг — не требующие перезагрузки обновления безопасности. В настоящее время разработчики тестируют Windows 11 24H2.
Читать полностью…Опрос, проведенный «СёрчИнформ» среди операторов персональных данных, показал, что 44% из них поддерживают введение оборотных штрафов за утечки. По их мнению, возможность таких санкций должна ускорить внедрение защитных решений.
Читать полностью…В MaxPatrol SIEM добавили пакет экспертизы для выявления атак на FreeIPA (альтернатива Active Directory). Новые правила корреляции позволят на ранних этапах обнаружить попытки получения несанкционированного доступа к Linux-системам в домене.
Читать полностью…В RTM Group фиксируют рост активности мошенников, атакующих россиян с помощью дипфейков. В первый месяц 2024 года исследователи насчитали более 2 тыс. таких инцидентов.
Читать полностью…Искусственный интеллект в информационной безопасности
28 февраля 2024 - 11:00
В каких процессах и продуктах кибербезопасности искусственный интеллект может применяться уже сейчас. И где ИИ может серьезно облегчить жизнь команде защиты (Blue Team) в ближайшей перспективе, снизить кадровый голод, освободить человеческие ресурсы и повысить эффективность обнаружение и отражения кибератак.
🔸 Машинное обучение или искусственные интеллект? Что в действительности у нас есть?
🔸 О нейросетях и машинном обучении в ИБ говорят уже более 10 лет. Что изменилось за последние два года?
🔸 Насколько киберпреступники продвинулись применении ИИ?
🔸 Где применение технологий ИИ дает эффект для команды защитников уже сейчас?
🔸 Может ли ИИ привести к непредсказуемым последствиям и угрозам безопасности?
🔸 В каких процессах применение ИИ дает преимущество перед человеком?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Федеральная торговая комиссия (ФТК) США требует от чешской антивирусной компании Avast заплатить штраф в размере 16,5 миллиона долларов за передачу третьей стороне пользовательской истории посещения веб-сайтов.
Читать полностью…Искусственный интеллект (и особенно генеративный искусственный интеллект) — новый черный сферы информационных технологий и кибербезопасности.
В свежем выпуске AM Talk Влад Тушканов (Лаборатория Касперского) разбирается в мечтах оптимизации рутинного труда ИБ-специалистов с помощью ИИ, объясняет тонкие моменты возможных путей автоматизации и фиксирует границу, на которой заканчивается генеративный хайп и начинается суровая реальность.
Были ли у вас интересные случаи, когда системы машинного обучения помогали что-то автоматизировать?
Или наоборот – вы их обучали, а получалось не очень.
Пишите в комментариях к выпуску – Влад их читает и готов обсудить.
И не забудьте поставить лайк выпуску и подписаться на канал – YouTube все считает.
Приятного просмотра!
По данным экспертов ГК «Солар», за январь и неполный февраль 2024 года доля атак высокой критичности уже выросла более чем в три раза – с 2% до 6,3% – по сравнению с IV кварталом 2023 года. Также с 73% до 80% увеличилась доля таких инцидентов с применением вредоносного софта и почти в четыре раза выросла доля веб-атак – до 15%.
Читать полностью…Компания F.A.C.C.T. подвела итоги 2023 года по киберугрозам, актуальным для России и СНГ, и составила прогноз на 2024 год. По мнению экспертов, в этом году можно ожидать дальнейший рост активности APT-групп, хактивистов и операторов шифровальщиков.
Читать полностью…Неизвестная киберпреступная группировка взяла на вооружение инструмент с открытым исходным кодом — SSH-Snake, который используется для сетевого маппинга. С помощью «змеи» атакующие ищут закрытые ключи и передвигаются по сети жертвы латерально.
Читать полностью…