📢 Внимание! Начинается онлайн-конференция AM Live "Интеграция ИБ в производственный процесс"
📅 Дата: 05 июня 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Обсудим обязательные стандарты и подходы для интеграции информационной и кибербезопасности в производственный процесс.
Присоединяйтесь »»
По данным МВД РФ, в 2023 году от преступлений с использованием ИТ пострадало 500 тыс. граждан, четверть из них — пенсионеры. Суммарный ущерб от таких деяний за год и четыре месяца 2024-го составил более 210 млрд рублей.
Читать полностью…Создатель Windows-трояна DarkGate постоянно совершенствует его возможности по обходу средств защиты. С последним обновлением он внес коррективы в схему заражения: ранее полезную нагрузку запускал скрипт AutoIt, теперь — AutoHotkey.
Читать полностью…Нелегальные студии пиратской озвучки, действовавшие на протяжении всего 2023 года, заработали как минимум 61,6 миллиона рублей. Такую статистику привели специалисты компании F.A.C.C.T.
Читать полностью…С 15 мая Microsoft начала ограничивать доступ к своим облачным сервисам из России. По оценке ГК Softline, с блокировкой подписок, приобретенных в рамках партнерской программы CSP, уже столкнулись более половины клиентских организаций.
Читать полностью…Согласно указу Президента РФ № 166, с 1 января 2025 года органам государственной власти, заказчикам запрещается использовать иностранное ПО на значимых объектах КИИ. Экосистема НОТА КУПОЛ может помочь организациям выполнить эти требования в срок.
Читать полностью…Сегодня, 3 июня, Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП, работает под эгидой Роскомнадзора) фиксирует проблемы с доступом к некоторым сайтам госструктур. Возможная причина — сбой у магистрального провайдера.
Читать полностью…В Сеть попали данные, якобы принадлежащие «Московскому городскому открытому колледжу». SQL-дамп сайта open-college[.]ru недавно появился в открытом доступе.
Читать полностью…Специалисты «Лаборатории Касперского» выпустили новую бесплатную утилиту KVRT для поиска и удаления вредоносных программ в системах Linux. Теперь любители «пингвина» смогут просканировать ОС и при необходимости избавиться от зловредов и других киберугроз.
Читать полностью…Выявлена новая киберкампания, нацеленная на взлом сайтов WordPress. Злоумышленники используют XSS-уязвимости в трех популярных плагинах CMS для создания новых админ-аккаунтов, внедрения бэкдоров и трекинг-скриптов.
Читать полностью…Согласно статистике ГК InfoWatch, в 2023 году число утечек данных в промышленном секторе экономики во всем мире возросло на 134%, в России — на 4,2%. Более 90% сливов в этой сфере были умышленными, заметно участились случаи кражи коммерческой тайны.
Читать полностью…24 мая в Лужниках состоялся анонс нового коммерческого SOC (Security Operations Center — центра мониторинга и реагирования на инциденты в информационной безопасности), открытого компанией «Газинформсервис». В чём его уникальность и привлекательность для заказчиков?
Читать полностью…Специалисты нашли функцию Fact Сheck в исходном коде бета-версии Telegram для Android, которая будет проверять новости на фейки. Предполагается, что новая фича будет добавлять поясняющую информацию к новостным публикациям.
Читать полностью…Новая версия системы классификации уязвимостей Common Vulnerability Scoring System 4.0 вносит весомый вклад в повышение безопасности информационных систем. Давайте рассмотрим ключевые изменения в CVSS 4.0, проанализируем практические преимущества новой системы и её влияние на процессы управления уязвимостями.
Читать полностью…Обнаружив уязвимость в менеджере паролей RoboForm выпуска 2013 года, исследователи смогли восстановить ключ доступа к биткоин-кошельку. Его владелец рад вдвойне: за 11 лет его 43,6 BTC подорожали с $5,3 тыс. до $3 миллионов.
Читать полностью…На этой неделе Google начала рассылать июньские патчи для Android, которые в этот раз устраняют в общей сложности 37 уязвимостей, включая опасные баги, приводящие к повышению прав в системе.
Читать полностью…Система анализа сетевого трафика (Network traffic analysis, NTA) PT Network Attack Discovery (PT NAD) стала первым продуктом такого класса, включённым в реестр российского ПО.
Читать полностью…Компания SafenSoft заключила партнерское соглашение с Digital Assure Limited, интегратором решений в области информационной безопасности в Нигерии и других странах Западной Африки. Сотрудничество подразумевает совместное продвижение линейки SoftControl на западноафриканском рынке, а также проведение пилотных проектов и коммерческих внедрений.
Читать полностью…По всей видимости, хакеры готовятся устроить российскому бизнесу жаркое лето. В последнюю майскую неделю факт поражения шифровальщиками публично признали как минимум две компании.
В случае с крупным логистическим оператором трёхдневный «паралич» деятельности, по оценкам экспертов, обернулся для компании убытком близким к миллиарду рублей. Ущерб для второй атакованной компании — интегратора ПО — не менее высок: под угрозой многие организации, для которых она выступает подрядчиком и технологическим партнёром. Как противостоять «красному трафику»? Мнение технического директора Innostage Антона Кузьмина.
🔥 Уже завтра, в 11:00 (МСК), — новый эфир AM Live!
«Интеграция ИБ в производственный процесс»
Обсудим обязательные стандарты и подходы для интеграции информационной и кибербезопасности в производственный процесс. Какие технологии и инструменты наиболее эффективны, как правильно организовать процессы обнаружения угроз и реагирования на инциденты.
Зарегистрироваться »»
Базу скомпрометированных данных Have I Been Pwned пополнили крупным уловом: 361 миллион адресов электронной почты, связанных со слитыми учетными данными, удалось собрать на просторах Telegram.
Читать полностью…На прошлой неделе безопасники Hugging Face выявили факт несанкционированного доступа к цифровым ID ряда пользователей Spaces. Поскольку секреты включали токены авторизации для совместной работы над ИИ-проектами, эти пропуска было решено отозвать.
Читать полностью…Фейковые обновления для браузеров доставляют на устройства жертв трояны и инфостилеры BitRAT и Lumma Stealer (он же LummaC2). Эти вредоносы открывают операторам удаленный доступ к компьютерам пользователей.
Читать полностью…Как испортить жизнь злоумышленнику, который
планирует взломать ваши виртуальные сети?
Как сделать так, чтобы ему было сложно «прыгать» между сегментами среды, если он вдруг даже и сумеет проникнуть внутрь?
В новом выпуске технологического евангелизма от AM Talk Павел Коростелев из "Кода Безопасности" проповедует микросегментацию
.
За 8 минут вы узнаете:
✅ что такое микросегментация виртуальных сред и при чем тут подводная лодка
✅ можно ли использовать ее в физических сетях и в чем нюансы
✅ два способа внедрения микросегментации и какой из них эффективнее
А вы еще не микросегментируете? Тогда мы идем к вам!
_
И не забудьте поставить 👍 и написать Павлу в комментариях — это важно для алгоритмов youtube и для нашего шоу
———
Олеся Афанасьева, продюсер/редактор AM Talk
Уже с 3 июня 2024 года Google начнёт отправлять пользователям Beta-, Dev- и Canary-версий браузера Google Chrome предупреждающий баннер о том, что скоро старые расширения браузера Manifest V2 будут отключены. К ним относятся блокировщики рекламы и контент-фильтры, которые работают на основе API MV2.
Читать полностью…21 мая произошла утечка данных, которая затронула бывших и нынешних сотрудников Британской вещательной корпорации («Би-би-си»). Злоумышленники взломали облачную платформу и получили несанкционированный доступ к личной информации участников пенсионной программы.
Читать полностью…Интеграция ИБ в производственный процесс
05 июня 2024 - 11:00 (МСК)
Обсудим обязательные стандарты и подходы для интеграции информационной и кибербезопасности в производственный процесс. Какие технологии и инструменты наиболее эффективны, как правильно организовать процессы обнаружения угроз и реагирования на инциденты.
🔸 Какие методы оценки рисков наиболее эффективны для производственных процессов?
🔸 Примеры успешных кейсов интеграции информационной безопасности в производственные процессы в российской практике?
🔸 Каковы препятствия возникают при интеграции информационной безопасности в производственные процессы?
🔸 Что необходимо учитывать при разработке политик информационной безопасности?
🔸 Какие технологии и инструменты ИБ наиболее эффективны в производственной среде?
🔸 Как правильно выстроить процесс реагирования на инциденты ИБ на производстве?
Зарегистрироваться »»
Специалисты наткнулись на macOS-версию шпионского софта LightSpy. Авторы явно пытаются расширить список целевых устройств и перейти на десктопы, поскольку ранее вредонос атаковал только Android и iOS.
Читать полностью…Киберпреступники распространяют целый букет вредоносных программ через крякнутые версии офисного пакета Microsoft Office. Подцепить такую дрянь можно на торрент-сайтах.
Читать полностью…Почему немецкие военные борются с выгоранием утечками, как VPN-сервисы связаны с алкоголем и что романтичнее - аналоговая или киберслежка?
Шоу «Кто знает ТОЛК в ИБ» снова в деле! ⚡️
Наш коллега Лев Палей
(#ПоИБэшечка) собрал друзей и готов обсудить самые громкие новости уходящей кибервесны.
На желтом
диване уже устроились ИБ-эксперты:
Анна Олейникова
Максим Хараск
Яна Шевченко
Слава Касимов
и приглашенный гость:
глава Anti-Malware.ru
Илья Шабанов
Проведите вечер в приятной и веселой компании.
Это именно тот случай, когда за юмор ИБшников не стыдно 🫶