Российские системы контейнеризации
26 апреля 2024 - 11:00 (МСК)
В эфире мы сделаем обзор российского рынка систем контейнерной виртуализации. Расскажем, зачем мигрировать на российские дистрибутивы Kubernetes. На какие критерии обращать внимание при выборе поставщика. Когда стоит разворачивать собственную среду контейнеризации, а когда проще положиться на облачный сервис по подписке.
🔸 Есть ли реальные альтернативы Docker?
🔸 Есть ли смысл разработки российской системы контейнеризации?
🔸 Как обстоят дела с российскими системами оркестрации контейнеров?
🔸 Чем плох популярный во всем мире Kubernetes и зачем понадобилось создавать российский дистрибутивы Kubernetes?
🔸 Как обстоят дела с безопасностью российских дистрибутивов Kubernetes?
🔸 ТОП-5 шагов. Как правильно позаботиться о безопасности контейнерой среды.
Зарегистрироваться »»
На этой неделе разработчики устранили критическую уязвимость в браузере Chrome, которая в случае эксплуатации может позволить выбраться за пределы песочницы и выполнить произвольный код удалённо.
Читать полностью…iSharing, насчитывающий 35 миллионов пользователей, устранил уязвимость в системе безопасности, которая приводила к сливу точной геолокации.
Читать полностью…«Лаборатория Касперского» представила финансовые результаты за 2023 год, согласно которым выручка юридического лица составила 47,7 миллиарда рублей. Продукты и сервисы компании продемонстрировали 36-процентный рост продаж.
Читать полностью…Компания Hive Systems провела очередное исследование по взлому паролей методом перебора. На этот раз эксперты сосредоточились на алгоритме Bcrypt.
Читать полностью…ИБ-тренировки в смешанном формате (Purple Teaming) — новый сервис на российском рынке, стремительно набирающий популярность. Пока о нём мало говорят, но у CICADA8 он входит в число наиболее часто встречающихся запросов на услуги. Расскажем о проблемах реализации Purple Teaming как со стороны заказчика, так и со стороны исполнителя.
Читать полностью…Нелегальные казино и букмекеры пытаются обойти ограничения Банка России на высокорисковые платежи различными способами. По данным F.A.C.C.T., за год теневой бизнес может совершать более 1 млн транзакций через счета дропов, в том числе с помощью ботов.
Читать полностью…Технология Microsoft PlayReady, применяемая для защиты контента и доступа к нему, содержит уязвимости, эксплуатация которых может позволить недобросовестным подписчикам загружать фильмы с популярных стриминговых сервисов.
Читать полностью…В арсенале кибергруппы Scaly Wolf появился новый инструмент — программа-загрузчик. По идее, ее использование должно было скрыть внедрение White Snake, однако этого не произошло: вместо инфостилера в систему загружается легитимный проводник Windows.
Читать полностью…Управление уязвимостями позволяет организациям вовремя обнаруживать, классифицировать, приоритизировать и устранять опасные бреши в программном обеспечении. Как выбрать и внедрить систему Vulnerability Management, избежав при этом типовых проблем?
Читать полностью…Big Data позволяют бизнесу, например, автоматизировать рутинные процессы и строить гипотезы о клиентах. Иногда компании отдают такие задачи на аутсорс, из-за чего возрастают риски утечки данных.
Как же бизнесу обеспечить целостность и конфиденциальность информации? 🤔
25 апреля в 11:00 мск команда К2 Кибербезопасность вместе с ГК «Гарда» расскажут, как маскирование баз данных снижает риски их компрометации.
В прямом эфире вы узнаете:
• Как определить, что данные относятся к чувствительным
• Зачем бизнесу маскировать данные, и как делать это эффективно
• Open Source vs Enterprise-решение: что лучше выбрать
• Секреты правильного обезличивания данных.
Кстати, самым активным участникам встречи «Гарда» подарит крутые призы.
✅ Зарегистрироваться на митап можно по ссылке
По данным «Лаборатории Касперского», в I квартале 2024 года атакам подверглись свыше 19 млн российских пользователей Android-устройств — в 5,2 раза больше, чем годом ранее.
Читать полностью…«Лучше звоните PT ESC» — секреты работы экспертного центра безопасности
Positive Technologies продолжает серию вебинаров о работе исследователей киберугроз. Во втором эпизоде вы узнаете, как добывается информация о деятельности хакерских группировок, их инструментах и техниках проведения атак.
Присоединяйтесь к трансляции «Мир киберугроз с threat intelligence — задачи, не ограниченные индикаторами компрометации» 25 апреля в 14:00
Эксперты расскажут:
📍Как отслеживают действия злоумышленников
📍Как обнаруживают взломанные компании;
📍Как и зачем проводят ретроспективный анализ АРТ-группировок.
Регистрируйтесь сейчас, чтобы не забыть 😉
MITRE стала жертвой киберпреступников правительственного уровня, которые воспользовались уязвимостями нулевого дня (0-day) в Ivanti Connect Secure. Представители корпорации уже подтвердили факт киберинцидента.
Читать полностью…Киберпреступники по-прежнему интересуются персональными данными, как показывает новое исследование Positive Technologies. В некоторых случаях сумма выкупа, который запросят у атакованной организации, может доходить до десятков миллионов долларов.
Читать полностью…Очередная утечка, и на этот раз в общий доступ попали данных граждан, бронировавших отели через туристический веб-ресурс azur[.]ru. Информация достаточно свежая — датируется текущим месяцем.
Читать полностью…В феврале этого года на российском рынке ИБ появился новый сервис защиты веб-приложений МТС RED WAF. Рассказываем о том, как этот сервис совместно с МТС RED Anti-DDoS защищает компании от комплекса атак на веб-ресурсы и в чём польза такого тандема.
Читать полностью…Разработчики WhatsApp запустили поддержку ключей доступа на iPhone по всему миру. Теперь верификацию можно проходить без необходимости отправки и ввода одноразовых кодов из СМС-сообщений.
Читать полностью…С 2020 года количество ИТ-преступлений, совершенных гражданами РФ моложе 18 лет, увеличилось в 74 раза. Об этом заявил на прошедшем в Москве Форуме безопасного интернета старший инспектор по особым поручениям ГУОООП МВД Артем Бабинцев.
Читать полностью…В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.
Читать полностью…На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Автоматизация процессов информационной безопасности"
📅 Дата: 24 апреля 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Вы узнаете, какие процессы и сценарии ИБ успешно автоматизируются на опыте ведущих российских компаний. Какие специализированные системы и платформы могут для этого использоваться. С чего начинать автоматизацию в ИБ и как избежать распространенных ошибок.
Присоединяйтесь »»
Специалисты «Лаборатории Касперского» выпустили новую версию системы Kaspersky Symphony XDR, получившую номер 2.0. Одним из главных нововведений разработчики отмечают платформу Kaspersky Single Management Platform (SMP).
Читать полностью…Большинство приложений для знакомств не соблюдают правила конфиденциальности и собирают больше пользовательских данных, чем когда-либо. Об этом говорится в новом отчете Mozilla.
Читать полностью…В настоящее время Роскомнадзор блокирует порядка 150 популярных VPN-сервисов. В рунете также начали закрывать доступ к рекламе таких средств обхода запретов: регулятор уже забанил 700 пропагандистских ресурсов.
Читать полностью…В течение жизненного цикла программного кода его анализ может осуществляться с использованием различных методов. Рассмотрим ключевые: статический и динамический анализ, проверку состава и безопасности цепочки поставок ПО. Каковы их различия и области применения?
Читать полностью…Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.
Читать полностью…Бурный рост российского рынка систем виртуализации серверных мощностей обусловлен уходом западных вендоров и ужесточением требований регуляторов. Проанализируем текущее состояние этого сегмента и рассмотрим подробно все продукты от отечественных разработчиков.
Читать полностью…По состоянию на 1 января 2024 года группа вымогателей Akira взломала сети более 250 жертв и украла около 42 миллионов долларов в виде незаконных доходов. Теперь злоумышленники переключились на Linux-серверы.
Читать полностью…Холдинг Т1 и МФТИ создали совместное предприятие по разработке оптимизационных решений в области математики и искусственного интеллекта. В задачи СП «Квантовые и оптимизационные решения» («КОР») входит также создание таких продуктов для бизнеса и производственных нужд.
Читать полностью…