Исследователи нашли восемь новых уязвимостей в macOS-версиях приложений от Microsoft (Outlook, Teams, Word, Excel, PowerPoint и OneNote), которые в случае эксплуатации позволяют злоумышленникам повысить права и добраться до конфиденциальных данных.
Читать полностью…Глобальный опрос, проведенный по заказу «Лаборатории Касперского», показал, что 41% компаний остро нуждаются в специалистах по ИБ. Больше прочих востребованы эксперты по ИБ-угрозам и специалисты по анализу вредоносных программ (по 39%).
Читать полностью…«Код Безопасности» интегрировал решение для защиты виртуальных сред vGate в систему виртуализации zVirt от Orion soft. Приобрести лицензии на vGate 4.95 и zVirt 4.1 теперь можно только в составе технологического бандла. Его основным дистрибьютором выступит OCS.
Читать полностью…Написанный на Rust вредонос Cicada3301 вооружен шифраторами для Windows и Linux/VMware ESXi. Он предоставляется в пользование как услуга (Ransomware-as-a-Service, RaaS) и за три месяца поразил 19 организаций (атаки в СНГ по условиям подписки запрещены).
Читать полностью…Проукраинская хактивисткая группировка заявила об атаке на сайт «Гарда Технологии». Однако удар пришелся по второстепенному ресурсу gardatech.ru, тогда как основной не попал под прицел злоумышленников.
Читать полностью…Российский рынок систем привилегированного доступа (Privileged Account Management, PAM) переживает серьёзную трансформацию. Она связана с запросом на практическую безопасность со стороны потенциальных заказчиков и продолжающимися процессами цифровизации и трансформации ИТ.
Читать полностью…Исследователи в области кибербезопасности выпустили бесплатный инструмент с открытым исходным кодом — Damn Vulnerable UEFI (DVUEFI). Он поможет другим специалистам выявлять и устранять уязвимости в прошивках UEFI.
Читать полностью…По данным исследования, проведенного компанией «Киберпротект», 85,2% организаций стали серьезнее относиться к защите данных и противодействию киберугрозам.
Читать полностью…Ошибка в Raspberry Pi RP2350 связана с управлением напряжением на модуле ввода/вывода (GPIO): вместо того, чтобы его полностью отключить, подсистема управления питанием лишь понижает его до 2,1 вольт.
Читать полностью…Проработанный план действий помогает свести ущерб от утечки данных к минимуму. Обсудим меры, которые нужно будет принять, если киберпреступники доберутся до конфиденциальных сведений.
Читать полностью…Astra Cloud ориентирован на организации, для которых важны масштабируемость, производительность и безопасность. Сервис предлагается в двух форматах: частного и публичного облака.
Читать полностью…В 2024 году для атак на российские компании киберпреступники все чаще используют коммерческие вредоносные программы, которые авторы прямо запретили применять против стран СНГ.
Читать полностью…Google более чем в два раза увеличила суммы вознаграждений за обнаруженные в Chrome уязвимости. Теперь в программе Vulnerability Reward можно получить максимально 250 тысяч долларов за баг.
Читать полностью…Подключайтесь к онлайн-конференции "Сетевая безопасность в ЦОД: Как мы достигли и подтвердили фильтрацию трафика на потоке в 400 Гбит/с на отечественном оборудовании"
Эксперты поделятся итогами независимого тестирования высокопроизводительной фермы NGFW. Основной акцент будет сделан на техническую составляющую – архитектурные особенности проектирования и эксплуатации NGFW «Континент 4» совместно с брокерами сетевых пакетов DS Integrity NG.
Присоединяйтесь »»
Реклама. ООО «Код Безопасности». ИНН: 7715719244 ОГРН: 5087746212241. 0+
Государственный департамент США на этой неделе объявил, что готов заплатить 2,5 млн долларов за информацию, которая приведёт к аресту гражданина Белоруссии, подозреваемого в распространении вредоносных программ.
Читать полностью…ГК «Солар» выпустила новую версию программной платформы для проведения киберучений — Solar CyberMir. Ее отличает переработанный интерфейс и расширенный набор функций.
Читать полностью…«КидБург» и Security Vision подписали партнерское соглашение об открытии Центров Кибербезопасности в 12 городах профессий в разных регионах страны.
Читать полностью…Google доработала защитную функциональность приложения Messages, «родного» мессенджера в мобильной операционной системе Android. Теперь функция обнаружения спама будет опираться в том числе на ИИ, обучающийся на «маячках» из незашифрованных чатов.
Читать полностью…Kaspersky Unified Monitoring and Analysis Platform (KUMA) — система класса «управление информацией и событиями по безопасности» (Security Information and Event Management, SIEM) от «Лаборатории Касперского». Представляет собой единую консоль мониторинга, анализа и реагирования на киберугрозы в рамках экосистемы. Расскажем о преимуществах KUMA на практических примерах.
Реклама, ООО "ВАН АЙ ТИ ТРЕЙД", ИНН 5044057860
ERID: 2Vfnxve6XQU
Сравнение российских NGFW
04 сентября 2024 - 11:00 (МСК)
На эфире вас ждет открытый и беспощадный батл известных российских производителей NGFW. Сравним их функциональность, препарируем сильные и слабые стороны, оценим производительность, стоимость и техническую поддержку.
🔸 Догнали ли российские NGFW по функциональности зарубежные аналоги?
🔸 Какова минимальная и достаточная функциональность российского NGFW?
🔸 Что ждать от многочисленных новичков рынка? Что нового они привносят?
🔸 Как на рынок повлияли утвержденные ФСТЭК России “Требования по безопасности информации к многофункциональным межсетевым экранам уровня сети”?
🔸 Насколько реально многофункциональны российские NGFW?
🔸 На каких аппаратных платформах работают российские NGFW?
Зарегистрироваться »»
Популярный во Владивостоке провайдер VladLink с 25 августа подвергается массированным DDoS-атакам. Организатором этой кампании называют хактивистскую группировку «It Army of Ukraine».
Читать полностью…Мошенники вновь начали массовую рассылку фишинговых писем пенсионеров, пугая их принудительным переводом социальных выплат в цифровой рубль.
Читать полностью…Российские операторы связи высказались на тему нового требования Роскомнадзора, которое, судя по всему, связано с массовым применением разного рода способов обхода замедления видеохостинга YouTube.
Читать полностью…Durex India, индийская дочка всем известного бренда, случайно слила персональные данные своих клиентов, включая полные имена, телефонные номера и данные заказов.
Читать полностью…Компании интегрируют программные комплексы «Гарда NDR» и AxelNAC. Сотрудничество направлено на обеспечения интегральной защиты сетевой инфраструктуры российского бизнеса и повышения оперативности реагирования на актуальные угрозы.
Читать полностью…Исследователи из Google Threat Analysis Group (TAG) рассказали об активности киберпреступной группировки APT29: злоумышленники, якобы связанные с Россией, задействовали эксплойты компании NSO Group для атак на пользователей iOS и Android.
Читать полностью…📺 Как обойти современные средства защиты через DNS протокол?
Для отражения современных атак, как правило, недостаточно использовать защиту конечных рабочих станций антивирусом и сетевого периметра с помощью NGFW. В большинстве случае злоумышленники находят слабое место системы в не защищенном DNS-трафике, используя его во множестве векторов атак.
👀 Как можно предотвратить обход средств защиты с помощью DNS, рассказывают эксперты в нашем новом подкасте. Смотрите на любой из перечисленных платформ:
🎞 YouTube »»
🌐 VK »»
📱 Dzen »»
В апреле 2024 г. на рынке появился отечественный сервис по отправке и автоматизации пуш-сообщений — PUSHED от компании «МУЛЬТИФАКТОР». Разработчики позиционируют его как функциональную альтернативу Firebase Cloud Messaging. В отличие от последнего, PUSHED не использует зарубежных сервисов, а данные хранит целиком на территории РФ.
Читать полностью…МТС RED представила высокопроизводительный многофункциональный межсетевой экран следующего поколения. Уже на стадии прототипа устройство обеспечивает производительность 50 Гбит/с в режиме фильтрации трафика, этот показатель вендор обещает удвоить.
Читать полностью…ГК «Гарда» объявила о выходе новой версии системы выявления и реагирования на сетевые угрозы – NDR. Она может выявлять аномалии в сетевом трафике с помощью методов продвинутой аналитики, что позволяет предотвращать атаки, которые сложно выявить с помощью традиционных инструментов сетевой безопасности.
Читать полностью…