Киберполиция России предупреждает об участившихся звонках мошенников, выдающих себя за сотрудников российской службы судебных приставов (ФССП). Собеседнику сообщают о некоем исполнительном производстве и требуют срочно погасить задолженность.
Читать полностью…Исследователи выявили три уязвимости в CocoaPods, менеджере зависимости для проектов на Swift и Objective-C Cocoa. Эти бреши позволяют провести атаку на цепочку поставок софта, что ставит огромное количество пользователей iOS и macOS в зону риска.
Читать полностью…В «Группе Астра» создается коммерческое управление, его возглавит Николай Прянишников, семь лет проработавший на руководящих постах в Microsoft. Главный коммерческий директор (CCO) будет отвечать за стратегию продаж, роста бизнеса и расширения рынков.
Читать полностью…«Лаборатория Касперского» предупреждает о новой мошеннической схеме, выявленной в Telegram. Фейковые покупатели крипты вступают в контакт с русскоязычными пользователями и предлагают для проведения P2P-сделки перейти в фишинговый бот.
Читать полностью…По данным «Лаборатории Касперского», в мае–июне 2024 года число сообщений в теневых телеграм-каналах возросло на 53% в сравнении с уровнем годом ранее. IM-сервис привлекателен для нелегалов обширностью аудитории, защищенностью и низким порогом входа.
Читать полностью…27 июня компания «АМ Медиа» провела заключительную в сезоне первого полугодия 2024-го дискуссию по теме «Управление рисками в ИБ». Это открытое мероприятие AM Live+ стало также поводом для публичного анонса трёх очных телеформатов для участия ИБ-специалистов, уникальных для российского рынка.
Читать полностью…Разработчики Google Chrome работают над новой функциональностью браузера, получившей название Unrestricted WebUSB. Её смысл в том, чтобы разрешать доверенным сайтам и веб-приложениям обойти ограничения при использовании API WebUSB.
Читать полностью…На Black Hat 2024 (начало августа, Лас-Вегас) исследователи из Пенсильванского университета расскажут, как провести атаку на мобильное устройство с помощью аппаратуры за пару сотен долларов и уязвимостей в реализации 5G.
Читать полностью…С 01.01.2024 применение средств криптографической защиты на уровнях информационно-вычислительного комплекса (ИВК) и информационно-вычислительного комплекса электроустановки (ИВКЭ) для трёхуровневой модели интеллектуальных систем учёта электрической энергии является обязательным. В обзоре проведён анализ требований и предложений российского рынка.
Читать полностью…Microsoft отозвала июньское обновление для Windows 11 под номером KB5039302 после многочисленных сообщений о постоянной перезагрузке устройств. Ничего удивительно, просто ещё один забагованный апдейт.
Читать полностью…ГК «Солар» представила новую версию SWG-системы Solar webProxy 4.1, обеспечивающую контроль доступа к веб-ресурсам и защиту от веб-угроз. Одним из ключевых новшеств версии 4.1 является возможность проксирования трафика, передаваемого по протоколу SOCKS5.
Читать полностью…Неизвестный взломал Spotify-аккаунты ряда российских музыкантов (рэп, рок, треш и проч.) и выставил учетки на продажу в Telegram. Со стриминг-сервиса также исчезли песни Шамана, а треки Полины Гагариной переименованы.
Читать полностью…Ввиду роста популярности USB-имитаторов мыши «Лаборатория Касперского» предупреждает, что такие устройства могут содержать вредоносную программу, а при использовании в корпоративном окружении — составить угрозу кибербезопасности организации.
Читать полностью…Dataplan 1.10 — российская аналитическая платформа для сбора, хранения и обработки больших массивов данных с применением алгоритмов машинного обучения. Помогает принимать обоснованные (data-driven) решения при расследовании инцидентов в ИБ, нарушении бизнес-процессов, выявлении скрытых угроз и управлении рисками.
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live Plus «Управление рисками информационной безопасности»
📅 Дата: 27 июня 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Вы узнаете, как получить полную картину киберрисков для предприятия и что с ней делать. Ведущие эксперты отрасли расскажут о новых методиках управления рисками, о тренде к упрощению и о правильной приоритизации усилий.
Присоединяйтесь »»
В июне Владимир Путин подписал указ № 500 с описанием расширенных ограничений и мер по обеспечению информационной безопасности в стране в дополнение к указу № 250 от 1 мая 2022 года. Приблизит ли нас новый регуляторный рычаг к тотальному импортозамещению NGFW, совпадают ли потребности заказчиков со способностями вендоров? Взгляд эксперта по развитию бизнеса ИТ-компании Innostage Алмаза Мазитова.
Читать полностью…Современные процессоры Intel — например, 12 и 13 поколение Raptor Lake и Alder Lake — уязвимы для нового вектора инъекции целевой линии (branch target injection), получившего название «Indirector». В случае его эксплуатации злоумышленники могут слить конфиденциальные данные из CPU.
Читать полностью…Российская система мониторинга безопасности RuSIEM версии 4.0.2 успешно прошла сертификационные испытания ФСТЭК России по 4-му уровню доверия.
Читать полностью…Разработчики OpenSSH выпустили обновление, устраняющее критическую уязвимость, с помощью которой злоумышленники могут удалённо выполнить несанкционированный код в glibc-системах Linux с правами root.
Читать полностью…По словам представителей Innostage, за последнюю неделю число кибератак на сети компании выросло аж в десять раз. В основном киберпреступники пытаются разведать инфраструктуру.
Читать полностью…Компания TeamViewer утверждает, что за недавним киберинцидентом, в ходе которого злоумышленникам удалось проникнуть в корпоративную ИТ-инфраструктуру, стоит российская киберпреступная группировка Midnight Blizzard.
Читать полностью…Киберпреступники используют уязвимость в Wi-Fi-роутере D-Link DIR-859 для сбора информации на устройстве жертвы. В числе прочих данных злоумышленниками пытаются вытащить и пароли.
Читать полностью…Сегодня сайт центра мониторинга и реагирования на киберинциденты компании «Инфосистемы Джет» подвергся атаке со стороны иностранных киберпреступников. Специалисты временно отключили доступ к ресурсу.
Читать полностью…В даркнете растет число объявлений о продаже аккаунтов Госуслуг «для миграционного учета». Новая форма подачи краденого появилась в связи с ужесточением контроля легальности пребывания иностранцев в стране после теракта в «Крокус Cити Холле».
Читать полностью…На этой неделе представители TeamViewer зафиксировали нетипичную активность в ИТ-инфраструктуре корпорации. Руководство пока избегает произносить слово «взлом», однако всё указывает именно на него.
Читать полностью…Компания R-Vision выпустила новую версию R-Vision SIEM под номером 1.6. Обновление включает в себя улучшения в работе с правилами корреляции, а также расширение возможностей масштабирования, дополнительного контроля и управления пользователями.
Читать полностью…Positive Technologies выпустила новую версию системы мониторинга событий ИБ и управления инцидентами — MaxPatrol SIEM 8.2. Аналитики теперь смогут эффективнее выявлять атаки и снять с себя часть рутинных задач, повышая скорость реакции на инциденты. В версии 8.2 также расширены сценарии использования алгоритмов машинного обучения.
Читать полностью…vGate от компании Код Безопасности – Защита всех компонентов среды виртуализации
Приглашаем вас на онлайн конференцию, которая состоится 3 июля в 11:00, посвященный анонсу новой версии vGate 4.95 c новым функционалом и расширенной поддержкой отечественных сред виртуализации
Мы расскажем о:
• О рынке виртуализации и применимости наложенных средств защиты
• О задачах, которые стоят перед заказчиками и их решении с помощью vGate
• О развитии vGate, безопасности сетей и интеграции с NGFW Континент 4
Чтобы зарегистрироваться на вебинар, пожалуйста, перейдите по кнопке «регистрация». После регистрации, вы получите подтверждение на ваш электронный адрес
Роскомнадзор прорабатывает систему ранжирования операторов персональных данных, чтобы сократить объемы хранимых ПДн. Регулятор убежден, что разделение таких обработчиков по уровням доступа поможет эффективно бороться с утечками.
Читать полностью…Apple выпустила обновление прошивки для AirPods и Beats, устраняющее уязвимость, с помощью которой злоумышленники могут получить доступ к наушникам пользователей и подслушать их разговоры.
Читать полностью…