«Лаборатория Касперского» представила финансовые результаты за 2023 год, согласно которым выручка юридического лица составила 47,7 миллиарда рублей. Продукты и сервисы компании продемонстрировали 36-процентный рост продаж.
Читать полностью…Компания Hive Systems провела очередное исследование по взлому паролей методом перебора. На этот раз эксперты сосредоточились на алгоритме Bcrypt.
Читать полностью…ИБ-тренировки в смешанном формате (Purple Teaming) — новый сервис на российском рынке, стремительно набирающий популярность. Пока о нём мало говорят, но у CICADA8 он входит в число наиболее часто встречающихся запросов на услуги. Расскажем о проблемах реализации Purple Teaming как со стороны заказчика, так и со стороны исполнителя.
Читать полностью…Нелегальные казино и букмекеры пытаются обойти ограничения Банка России на высокорисковые платежи различными способами. По данным F.A.C.C.T., за год теневой бизнес может совершать более 1 млн транзакций через счета дропов, в том числе с помощью ботов.
Читать полностью…Технология Microsoft PlayReady, применяемая для защиты контента и доступа к нему, содержит уязвимости, эксплуатация которых может позволить недобросовестным подписчикам загружать фильмы с популярных стриминговых сервисов.
Читать полностью…В арсенале кибергруппы Scaly Wolf появился новый инструмент — программа-загрузчик. По идее, ее использование должно было скрыть внедрение White Snake, однако этого не произошло: вместо инфостилера в систему загружается легитимный проводник Windows.
Читать полностью…Управление уязвимостями позволяет организациям вовремя обнаруживать, классифицировать, приоритизировать и устранять опасные бреши в программном обеспечении. Как выбрать и внедрить систему Vulnerability Management, избежав при этом типовых проблем?
Читать полностью…Big Data позволяют бизнесу, например, автоматизировать рутинные процессы и строить гипотезы о клиентах. Иногда компании отдают такие задачи на аутсорс, из-за чего возрастают риски утечки данных.
Как же бизнесу обеспечить целостность и конфиденциальность информации? 🤔
25 апреля в 11:00 мск команда К2 Кибербезопасность вместе с ГК «Гарда» расскажут, как маскирование баз данных снижает риски их компрометации.
В прямом эфире вы узнаете:
• Как определить, что данные относятся к чувствительным
• Зачем бизнесу маскировать данные, и как делать это эффективно
• Open Source vs Enterprise-решение: что лучше выбрать
• Секреты правильного обезличивания данных.
Кстати, самым активным участникам встречи «Гарда» подарит крутые призы.
✅ Зарегистрироваться на митап можно по ссылке
По данным «Лаборатории Касперского», в I квартале 2024 года атакам подверглись свыше 19 млн российских пользователей Android-устройств — в 5,2 раза больше, чем годом ранее.
Читать полностью…«Лучше звоните PT ESC» — секреты работы экспертного центра безопасности
Positive Technologies продолжает серию вебинаров о работе исследователей киберугроз. Во втором эпизоде вы узнаете, как добывается информация о деятельности хакерских группировок, их инструментах и техниках проведения атак.
Присоединяйтесь к трансляции «Мир киберугроз с threat intelligence — задачи, не ограниченные индикаторами компрометации» 25 апреля в 14:00
Эксперты расскажут:
📍Как отслеживают действия злоумышленников
📍Как обнаруживают взломанные компании;
📍Как и зачем проводят ретроспективный анализ АРТ-группировок.
Регистрируйтесь сейчас, чтобы не забыть 😉
MITRE стала жертвой киберпреступников правительственного уровня, которые воспользовались уязвимостями нулевого дня (0-day) в Ivanti Connect Secure. Представители корпорации уже подтвердили факт киберинцидента.
Читать полностью…Киберпреступники по-прежнему интересуются персональными данными, как показывает новое исследование Positive Technologies. В некоторых случаях сумма выкупа, который запросят у атакованной организации, может доходить до десятков миллионов долларов.
Читать полностью…Новая вредоносная кампания, если ее можно так назвать, направлена на лица, просматривающие контент с элементами сексуального насилия над детьми. Уже более десяти лет киберпреступники создают различные вредоносные программы и программы-вымогатели, жертвами которых становятся пользователи Windows, просматривающие CSAM (Child Sex Abuse Material).
Читать полностью…Анонс нового ИБ-продукта «Гарда WAF» показал, что разработчики стали строить за фасадом брандмауэра веб-приложений новую функциональную начинку, отвечающую концепции «защита веб-приложений и программных интерфейсов» (WAAP). Расскажем, что именно они планируют сделать.
Читать полностью…Автоматизация процессов информационной безопасности
24 апреля 2024 - 11:00 (МСК)
Вы узнаете, какие процессы и сценарии ИБ успешно автоматизируются на опыте ведущих российских компаний. Какие специализированные системы и платформы могут для этого использоваться. С чего начинать автоматизацию в ИБ и как избежать распространенных ошибок.
🔸 В каких процессах прежде всего требуется автоматизация?
🔸 Как должна выглядеть идеальная автоматизация в ИБ?
🔸 ТОП-5 основных классов систем для автоматизации ИБ?
🔸 Какую роль играет машинное обучение в автоматизации информационной безопасности?
🔸 Каков лучший набор средств автоматизации для крупной или средней компании?
🔸 Как измерить эффективность автоматизации ИБ?
Зарегистрироваться »»
С 2020 года количество ИТ-преступлений, совершенных гражданами РФ моложе 18 лет, увеличилось в 74 раза. Об этом заявил на прошедшем в Москве Форуме безопасного интернета старший инспектор по особым поручениям ГУОООП МВД Артем Бабинцев.
Читать полностью…В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.
Читать полностью…На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Автоматизация процессов информационной безопасности"
📅 Дата: 24 апреля 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Вы узнаете, какие процессы и сценарии ИБ успешно автоматизируются на опыте ведущих российских компаний. Какие специализированные системы и платформы могут для этого использоваться. С чего начинать автоматизацию в ИБ и как избежать распространенных ошибок.
Присоединяйтесь »»
Специалисты «Лаборатории Касперского» выпустили новую версию системы Kaspersky Symphony XDR, получившую номер 2.0. Одним из главных нововведений разработчики отмечают платформу Kaspersky Single Management Platform (SMP).
Читать полностью…Большинство приложений для знакомств не соблюдают правила конфиденциальности и собирают больше пользовательских данных, чем когда-либо. Об этом говорится в новом отчете Mozilla.
Читать полностью…В настоящее время Роскомнадзор блокирует порядка 150 популярных VPN-сервисов. В рунете также начали закрывать доступ к рекламе таких средств обхода запретов: регулятор уже забанил 700 пропагандистских ресурсов.
Читать полностью…В течение жизненного цикла программного кода его анализ может осуществляться с использованием различных методов. Рассмотрим ключевые: статический и динамический анализ, проверку состава и безопасности цепочки поставок ПО. Каковы их различия и области применения?
Читать полностью…Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.
Читать полностью…Бурный рост российского рынка систем виртуализации серверных мощностей обусловлен уходом западных вендоров и ужесточением требований регуляторов. Проанализируем текущее состояние этого сегмента и рассмотрим подробно все продукты от отечественных разработчиков.
Читать полностью…По состоянию на 1 января 2024 года группа вымогателей Akira взломала сети более 250 жертв и украла около 42 миллионов долларов в виде незаконных доходов. Теперь злоумышленники переключились на Linux-серверы.
Читать полностью…Холдинг Т1 и МФТИ создали совместное предприятие по разработке оптимизационных решений в области математики и искусственного интеллекта. В задачи СП «Квантовые и оптимизационные решения» («КОР») входит также создание таких продуктов для бизнеса и производственных нужд.
Читать полностью…По результатам опроса, проведенного Art Engineering, 47% россиян считают, что к 2030 году все пароли станут биометрическими, и их не надо будет запоминать. Сейчас 19% респондентов по старинке записывают их на бумаге, а 11% — в файл на рабочем столе.
Читать полностью…WordPress-плагин Forminator, установленный более чем на 500 000 сайтов, содержит уязвимость, с помощью которой злоумышленники могут без ограничений загружать файлы на сервер.
Читать полностью…Вебинар «Оценка защищенности: как выбрать правильную услугу и решить задачи бизнеса»
На вебинаре эксперты Solar JSOC поделятся опытом, который поможет избежать чужих ошибок при выборе услуг по оценке защищенности и эффективно усилить кибербезопасность вашей компании. Также на кейсах они разберут, как именно услуги по оценке защищенности помогают бизнесу.
На вебинаре вы узнаете:
1. О ключевых уязвимостях в ИБ, что изменилось для организаций
2. Типичных и нетипичных ошибках при выборе услуг по оценке защищенности
3. Как подобрать нужное решение и не сожалеть о потраченном ИБ-бюджете и реализованных атаках
4. Как тестирование на проникновение и другие услуги по оценке защищенности работают на пользу бизнеса
Принять участие →