Сможете с ходу назвать самое уязвимое место любой компании?
📩 Если вы вспомнили про почту, так оно и есть!
Существует множество средств защиты, но хакеры каждый день придумывают техники для их обхода и изобретают новые вредоносные программы.
Кто гарантирует, что ваш антивирус, почтовый шлюз или межсетевой экран справится со всеми атаками?
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. А как это сделать бесплатно и за 2 минуты мы расскажем на вебинаре 16 мая в 14:00. Эксперты Positive Technologies проведут живую демонстрацию сервиса для проверки защищенности почты PT Knockin, а также покажут, как выглядят атаки глазами хакера.
Тема будет полезна инженерам, специалистам по ИБ и IT, а также всем, кто заинтересован в том, чтобы почтовые серверы работали непрерывно и корректно.
👉 Зарегистрироваться
Apple выпустила очередную порцию обновлений с патчами для операционных систем iOS и macOS. По словам корпорации, одна из уязвимостей в мобильной ОС уже может использоваться в атаках на владельцев iPhone.
Читать полностью…В марте этого года специалисты F.A.C.C.T. Threat Intelligence обнаружили ранее неизвестный вредоносный загрузчик PhantomDL (PhantomGoDownloader). После проведенного анализа был выявлен ряд связей, указывающих на причастность группы PhantomCore к данному вредоносу.
Читать полностью…Европол подтвердил факт взлома веб-портала Europol Platform for Experts (EPE), но утверждает, что оперативные данные похищены не были. Совсем недавно злоумышленник IntelBroker заявил, что украл особо секретные документы «только для служебного пользования» (FOUO).
Читать полностью…В Telegram наблюдается всплеск мошеннических рассылок, нацеленных на кражу аккаунтов. Злоумышленники выдают себя за техподдержку мессенджера, пугают удалением учетной записи и предлагают перейти на фишинговый сайт.
Читать полностью…Доступ к обновлениям Windows и Office на компьютерах с российскими IP-адресами теперь возможен без использования VPN.
Читать полностью…В конце прошлой недели Google выпустила обновление Chrome, устраняющее очередную уязвимость нулевого дня (0-day). По словам корпорации, брешь используется в реальных кибератаках.
Читать полностью…Американский техногигант Dell столкнулся с атакой киберпреступников, которым удалось украсть 49 миллионов записей данных клиентов. Судя по всему, злоумышленники воспользоваться API партнерского ресурса.
Читать полностью…Принято считать, что в кибербезе работают «суровые парни», такие tough guys.
Периметр компании они обычно обносят колючей проволокой, а дыры в ПО патчат сваркой без перчаток и маски.
Принято считать, soft skills здесь не место.
В новой серии AM Talk мы снова беремся за снос стереотипов:
Мягкая сила в кибербезопасности/ Soft skills / НеИБшные инструменты для ИБ
«Дело не в ИБ, а в отношении к ней», - любит повторять наш сегодняшний евангелист Алексей Петухов.
За 8 минут видео вы узнаете базу баз и основу основ мотивации и коммуникации в управлении ИБ:
🪶 какой бывает мотивация
🪶 пять её компонентов
🪶 что эффективнее всего работает именно в кибербезопасности
🪶как определить, какой подход применить к конкретному сотруднику или руководителю.
Говорят, что после использования этих практик, косты не режут, бюджеты согласуют, а инциденты расследуются так, как будто за это дают Оскары.
Согласны?
Смотрим, ставим лайки, комментируем – YouTube все считает!
И да пребудет с ИБ мягкая сила?
——
Олеся Афанасьева,
редактор и продюсер
шоу AM Talk
На этой неделе Google выпустила очередной набор обновлений для мобильной операционной системы Android. Разработчики устранили в общей сложности 26 уязвимостей, включая критическую проблему в компоненте System.
Читать полностью…В рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР), которая будет проходить с 21 по 24 мая 2024 года, ГК «Солар» организует Международный киберчемпионат по информационной безопасности.
Читать полностью…В эфире AM Live эксперты анализировали российский рынок систем контейнерной виртуализации и объясняли, зачем мигрировать на отечественные дистрибутивы Kubernetes. Когда лучше положиться на собственную среду контейнеризации, а когда — на облачный сервис по подписке?
Читать полностью…Киберпреступные группировки, работающие по крупным целям, в начале 2024 года чаще всего использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.
Читать полностью…Специалисты обнаружили новый метод перепрограммирования NES Tetris, который может помочь любителям набирать очки избежать сбоев в игре.
Читать полностью…В рамках задачи по обеспечению конфиденциальности пользователей Apple начала требовать от разработчиков iOS обоснования для использования определённых API, которые могут быть применены для сбора данных об устройствах путем снятия цифровых отпечатков.
Как стало известно, компания не прилагает особых усилий для того, чтобы Google, Meta (деятельность которой в России признана экстремистской и запрещена) и Spotify соблюдали эти правила.
Электронная почта остаётся одним из самых распространённых и удобных средств коммуникации в корпоративной среде. Расскажем, как в интерактивном формате повысить осведомлённость сотрудников об информационной безопасности почты.
Читать полностью…Продукт MaxPatrol EDR разработки Positive Technologies получил сертификат соответствия требованиям ФСТЭК России по четвертому уровню доверия. Это означает, что софт пригоден для защиты конечных точек в госсекторе и на значимых объектах КИИ.
Читать полностью…Компания Security Vision выпустила новую версию модуля «Управление активами и инвентаризацией» в составе платформы Security Vision 5. По словам разработчиков, продукт теперь содержит все функции для работы в режиме MSSP.
Читать полностью…Ежегодная независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Исследователи показали два новых вектора кибератаки на высокопроизводительные процессоры Intel, объединённых под именем Pathfinder. С помощью Pathfinder условные злоумышленники смогут восстановить ключ шифрования Advanced Encryption Standard (AES).
Читать полностью…Организации сталкиваются с постоянной угрозой DDoS-атак, которые эволюционируют и усложняются с каждым годом. Расскажем, что они представляют собой сегодня и как с ними бороться.
Читать полностью…Технологии и продукты оснащения SOC
15 мая 2024 - 11:00 (МСК)
Вы узнаете о плюсах и минусах собственного SOC, и с чего следует начинать его строительство. Ведущие эксперты по ИБ также расскажут о must have и продвинутых инструментах SOC и том, каких распространенных ошибок при построении и эксплуатации SOC важно избежать.
🔸 Плюсы и минусы в пользу своего SOC вместо аутсорсинга и наоборот?
🔸 Какие требования законодательства закрывает корпоративный SOC?
🔸 К кому можно обратиться за помощью в создании корпоративного SOC?
🔸 Где чаще всего возникают “слепые зоны” видимости SOC?
🔸 Как настроить дашборды и создавать аналитику о работе SOC для руководства?
🔸 Лайфхаки: как сэкономить на EPS, лицензиях и железе?
Зарегистрироваться »»
В новой кампании злоумышленники маскируют вредоносные Android-приложения под Snapchat, WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) и X (бывший Twitter).
Читать полностью…Аналитический центр MITRE совместно с популярным производителем чипов Nvidia создают суперкомпьютер, который оценивается в 20 миллионов долларов, для ускорения процесса внедрения ИИ в федеральное правительство США. «Песочница» с искусственным интеллектом позволит тестировать передовые технологии.
Читать полностью…Одноплатные компьютеры Raspberry Pi получили встроенный инструмент Raspberry Pi Connect, который предоставляет удаленный доступ к маленьким устройствам с помощью практически любого браузера.
Читать полностью…7 мая 2024 года Национальное агентство Великобритании по борьбе с преступностью (NCA) сообщило, что администратором и разработчиком программы-вымогателя LockBit является гражданин России Дмитрий Юрьевич Хорошев, а Госдеп США пообещал 10 миллионов долларов за информацию, которая поможет задержать его.
Читать полностью…В Positive Technologies изучили статистику эксплуатации софтовых уязвимостей за апрель 2024 года. В список трендовых попали бреши в продуктах Microsoft и сетевых устройствах Palo Alto Networks.
Читать полностью…Как стало известно, Минцифры расширило список данных, который организаторы хранения информации (ОРИ) хранят и передают по запросу силовым ведомствам: теперь в него входит не только IP-адрес пользователя, но и его сетевой порт.
Читать полностью…Как подсчитали специалисты «Лаборатории Касперского», число попыток эксплуатации уязвимостей в Linux выросло на 130% в сравнении с аналогичным периодом 2023 года.
Читать полностью…Как аналитику SOC обнаружить злоумышленника в инфраструктуре и не допустить нанесения ущерба? Для этого существуют правила корреляции, YARA-правила и другие методы обнаружения угроз, объединенные понятием "детектирующая логика". Как осуществляется ее разработка? Какие источники событий необходимо подключать к SOC в первую очередь? Как информация о новых киберугрозах помогает приоритизировать создание правил? Эти и другие вопросы Илья Шабанов, главный редактор Anti-Malware.ru, задал гостям интервью:
Теймуру Хеирхабарову, директору департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE. Теймур рассказал о том, как подходят к созданию детектирующей логики в рамках оказания сервиса BI.ZONE TDR.
Олегу Скулкину, руководителю BI.ZONE Threat Intelligence. Олег поделился, как киберразведданные помогают в приоритизации угроз и написании правил корреляции.