Вышедшие на прошлой неделе обновления macOS (Sonoma 14.4, Ventura 13.6.5, Monterey 12.7.4), судя по всему, мешают запуску софта КриптоПро CSP и Chromium ГОСТ. Пока непонятно, баг это или намеренные действия Apple.
Читать полностью…Редакция Anti-Malware.ru поздравляет всех женщин с 8 марта! 💐
Информационную безопасность принято считать мужской специальностью, но в последнее время и этот стереотип начал ломаться.
Женщины инфобеза, от сотрудниц PR-отделов до больших руководителей, всегда профессиональны.
Они вкладывают в работу не только знания и опыт, но и красоту, доброту и уют.
Сияйте этой весной!
С праздником! 💐Мы подготовили для всех весеннюю подборку выпусков AM Live с женщинами в главной роли
Интервью:
Марина Усова, Лаборатория Касперского: Нас ждет ужесточение требований к кибербезопасности
Ольга Елисеева, «Инфосистемы Джет»: о новых возможностях платформы киберучений Jet CyberCamp
Юлия Новикова, Kaspersky: об оценке внешних угроз и сервисе Kaspersky Digital Footprint Intelligence
AM Talk:
Нина Шипкова, Академия кибербезопасности Innostage
Инструкция: Как научить студента реальной безопасности
Анна Олейникова, (Security Vision)
Динамические плейбуки: мифы и реальность
Екатерина Сюртукова,(Ростелеком-Солар)
Иллюзия технологического суверенитета
Дарья Верестникова, (SafeTech)
Как закалялись средства защиты ДБО: от смарт-карт до мобильной подписи с NFC
Евгения Лагутина,(“Лаборатория Касперского”)
XDR — вырастить свой и купить вендорский
Правительственная комиссия по профилактике правонарушений поручила СК РФ совместно с МВД проработать вопрос о внесении в УК поправок, закрепляющих такое отягчающее наказание обстоятельство, как использование информационных технологий (ИТ).
Читать полностью…Геотаргетинг является важной функцией мобильных устройств на Android и iOS. Но геоданные могут параллельно накапливаться у телеком-оператора и вендора ОС, а впоследствии использоваться в неконтролируемых пользователем сценариях. Можно ли избавиться от этой зависимости?
Читать полностью…Компания Positive Technologies опубликовала данные неаудированной отчетности по итогам 2023 года. Показатель NIC (чистая прибыль без учета капитализируемых расходов), по прогнозу, должен продемонстрировать рост более чем на 70%, до 8,5 млрд рублей.
Читать полностью…В ходе комплексного анализа инфраструктуры одного из клиентов – российского органа исполнительной власти эксперты ГК «Солар» обнаружили несколько семплов ранее неизвестной шпионской программы.
Читать полностью…💐 10 марта «рыцарь кибербеза» Алексей Лукацкий проведет весенний ликбез о том,
как ИБ-специалисту не только стать успешным и быстро подняться по карьерной лестнице, но и приносить пользу обществу и своему работодателю.
Подписывайтесь AntiMalwarerus?si=JjQyTGZMOBDJ_dmX">на YouTube-канал AM Live и включайте уведомления, чтобы не пропустить новую серию AM Talk 💐
Хакеры буквально пытались взломать этот вебинар про контейнерные технологии от команды PT Container Security. На какой минуте произошел инцидент и как он повлиял на эфир?
Заходи в Telegram-канал продукта, смотри вебинар и ищи багу 😏
ERID: 2Vfnxy5LpqE
📢 Внимание! Начинается онлайн-конференция AM Live "Защита от DDoS-атак"
📅 Дата: 06 марта 2024
⏰ Время: c 11:00 до 13:00
🌐 Место: Онлайн
Вы узнаете, как меняются цели и мотивы атакующих, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей.
Подключайтесь »»
Apple выпустила очередные патчи, которые рекомендуется максимально оперативно установить, поскольку они закрывают уязвимость нулевого дня (0-day) в iPhone.
Читать полностью…Компания Security Vision выпустила продукт «Управление соответствием (Compliance Management)» на платформе Security Vision 5. Это профессиональное решение для проведения процессов оценки, выходящее за рамки общепринятой функциональности комплаенса.
Читать полностью…В каких процессах и продуктах по кибербезопасности искусственный интеллект и машинное обучение могут применяться уже сейчас? Сможет ли ИИ повысить эффективность отражения кибератак и смягчить кадровый голод?
Читать полностью…Компания «СёрчИнформ» выпустила обновление своей SIEM-системы, которое отметилось поддержкой автоматического импорта мошеннических доменов и IP-адресов из БД ФинЦЕРТ Банка России.
Читать полностью…Внешние кибератаки против российских компаний усилились в последние годы. Рассмотрим ландшафт этих угроз с точки зрения глобальных и отечественных участников рынка. Приведём примеры российских решений, которые помогут справиться с проблемами такого рода.
Читать полностью…Киберпреступная группировка TA577 поменяла подход и теперь использует фишинговые письма для кражи хеша аутентификации NT LAN Manager (NTLM). Эта тактика позволяет злоумышленникам получить контроль над аккаунтами жертв.
Читать полностью…О чем думает современный специалист по информационной безопасности? Чего он боится и на что ориентируется?
В новой серии AM Talk Алексей Лукацкий, бизнес-консультант по информационной безопасности компании Positive Technologies, взялся за разоблачение двух главных мифов:
1. ИБ не имеет бизнес-функции
2. ИБ — это лишь процесс
Специалисты F.A.C.C.T. проанализировали содержимое сервера, засветившегося в атаках на территории России, и пришли к выводу, что кибергруппа Shadow объявилась в стране не весной 2023 года, как они считали, а в сентябре 2022-го.
Читать полностью…Специалисты Positive Technologies добавили новый пакет экспертизы в платформу PT Industrial Cybersecurity Suite (PT ICS), предназначенную для защиты промышленных предприятий от киберугроз.
Читать полностью…Киберпреступники запустили серию масштабных атак, в ходе которых на страницы WordPress-сайтов внедряются скрипты. Задача таких скриптов — заставить браузеры посетителей брутфорсить пароли к другим ресурсам.
Читать полностью…На этой неделе Google выпустила очередные патчи для Android, устраняющие в общей сложности 38 брешей. Две уязвимости, затрагивающие компонент System, получили статус критических.
Читать полностью…Российские IdM-системы (управление учётными записями, Identity Management) получают востребованность не только среди государственных корпораций, но и в коммерческих компаниях: расширяется пул заказчиков, активно идут процессы технологического развития. Расскажем о долгосрочных прогнозах и точках роста сферы IdM на ближайшие несколько лет.
Читать полностью…В МТС RED фиксируют рост числа фишинговых атак, использующих тему 8 Марта. Обманщики от имени известных ретейлеров (Ozon, Wildberries и проч.) массово рассылают письма о спецпредложениях и скидках.
Читать полностью…Новая вредоносная программа WogRAT атакует как Windows, так и Linux, а особенностью её подхода является использование онлайн-блокнота aNotepad для хранения и получения вредоносного кода.
Читать полностью…Дефицит кадров на рынке ИБ и рост количества направлений деятельности в отрасли создали огромный спрос на повышение квалификации как опытных, так и начинающих специалистов по нейтрализации кибератак (Blue Team). Рассмотрим, какие возможности обучения имеются для них сейчас в России.
Читать полностью…Сценарии, доступные на платформе для тренировок по киберзащите, основаны на реальных инцидентах и предоставляются по подписке. Задания похожи на те, что предлагаются участникам соревнований по спортивному хакингу формата capture the flag (CTF).
Читать полностью…Эксперты Positive Technologies составили список наиболее опасных уязвимостей по итогам февраля. Все восемь активно использовались злоумышленниками; вендоры (Fortinet, Microsoft, Ivanti) уже выпустили патчи, их следует как можно скорее установить.
Читать полностью…Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.
Читать полностью…🥺 Уже завтра, в 11:00, вы узнаете, как меняются цели и мотивы атакующих, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей.
🔸 С какими целями организуются DDoS-атаки в 2024 году?
🔸 Сколько стоят DDoS-атаки в даркнете?
🔸 Как меняются техники и тактики атакующих?
🔸 Участие и регулирование государством сферы защиты от DDoS-атак?
🔸 Как изменился рынок средств защиты от DDoS с начала СВО?
🔸 Какие технологии защиты оказываются эффективными против современных DDoS-атак?
Зарегистрироваться »»
Microsoft, зная о наличии уязвимости нулевого дня (0-day) в Windows, продолжала держать её открытой в течение шести месяцев. Само собой, киберпреступники воспользовались таким подарком.
Читать полностью…В Сети появилась информация о взломе и утечке данных клиентов «ЗАЙМЕР», платформы для выдачи займов онлайн. Разместивший объявление о продаже БД злоумышленник утверждает, что в ней находятся сведения о 16 млн россиян.
Читать полностью…