Согласно статистике F.A.С.С.T., более 98% вредоносных программ, обнаруженных в письмах в 2023 году, распространялись в виде вложений. В половине случаев такие экзешники скрывались в архивных файлах.
Читать полностью…Евгений Акимов, директор киберполигона ГК «Солар»:
💭 о кибербитвах, киберполигонах, киберучениях
💭 «синих», «красных» и «фиолетовых» — как происходит их взаимодействие
💭 в чём заключаются особенности работы каждой из этих команд
https://www.anti-malware.ru/interviews/2024-02-13/42785
Очередной сталкерский софт содержит уязвимость, раскрывающую список Android-устройств, на которых он установлен. Речь идёт о шпионской программе TheTruthSpy, операторы которой сами стали целью для киберпреступников.
Читать полностью…«Лаборатория Касперского» расширила свое присутствие в RuStore. В магазине приложений для Android появились еще два решения ИБ-компании: Kaspersky Who Calls и Kaspersky Password Manager.
Читать полностью…ВТБ предупреждает о новой уловке мошенников, атакующих пользователей в мессенджерах. Злоумышленники взламывают аккаунт и копируют аудиосообщения жертвы, а затем с их помощью пытаются выманить деньги у ее знакомых.
Читать полностью…Киберпреступная группировка Sticky Werewolf, занимающаяся целевыми атаками, пытается добраться до компаний в Белоруссии, подсовывая сотрудникам троян под видом софта CCleaner версии 6.20.
Читать полностью…Российские системы виртуализации
14 февраля 2024 - 11:00
Сейчас на рынке представлено более 20 отечественных систем виртуализации. Но среди игроков ярко выраженного лидера пока нет.
Чтобы помочь ИТ-специалистам в выборе, мы пригласили в студию AM Live ведущих экспертов. Они расскажут о состоянии рынка систем виртуализации, их отличиях, на какие критерии смотреть при выборе и как грамотно провести внедрение.
🔸 Какова текущая зрелость российских систем виртуализации?
🔸 Удалось ли российским вендорам создать условия для успешного импортозамещения?
🔸 Почему многие еще сидять на VMWare, Microsoft и Citrix?
🔸 Каковы ключевые критерии выбора систем виртуализации?
🔸 Какие преимущества у российских систем виртуализации относительно опенсорса?
🔸 Как облегчить миграцию с VMWare, Microsoft и Citrix на отечественные платформы?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Разработчики ExpressVPN убрали функцию раздельного туннелирования в последней версии приложения. Причина — выявленный недавно баг, из-за которого раскрывались некоторые DNS-запросы и, как следствие, история посещения веб-ресурсов.
Читать полностью…Центр инноваций Future Crew, входящий в ПАО «МТС» (MOEX: MTSS), представил комплекс услуг проактивной кибербезопасности «Анализ защищенности». Продукт базируется на экспертных сервисах CICADA8, использует экосистемный подход и позволяет обеспечивать комплексную безопасность ИТ-инфраструктуры организации.
Читать полностью…Microsoft устранила неприятный баг, который проявлялся при использовании Windows Copilot в связке с несколькими мониторами. Проблема ранее стала причиной блокировки обновлений ОС до версии Windows 11 23H2.
Читать полностью…Ранее мы рассматривали программную защиту информации в центрах обработки данных (ЦОД). Теперь будем разбирать проблему физических атак на дата-центры и серверные помещения, а также анализировать способы противодействия.
Читать полностью…В дикую природу запустили новую версию Android-вредоноса XLoader. Отличаются свежие образцы возможностью автоматически запускаться на устройствах жертв, без всякого взаимодействия с пользователем.
Читать полностью…По данным «Лаборатории Касперского», более трети (36%) практикующих ИБ-специалистов с высшим образованием продолжают повышать компетенции, ощущая, что полученных знаний и навыков недостаточно в условиях быстро меняющегося ландшафта киберугроз.
Читать полностью…Вчера многие издания писали о странной истории: три миллиона «умных» зубных щёток атаковали веб-сайт и вывели его из строя. Пришло время разобраться в этой истории более детально.
Читать полностью…На базе опыта компании «К2 Кибербезопасность» выделим практические рекомендации по построению защиты КИИ на примере промышленных АСУ ТП и других информационных систем, подпадающих под закон № 187-ФЗ.
Читать полностью…🔥Вышел первый выпуск нового сезона подкаста «Безопасный выход», который посвящен подведению ИБ-итогов 2023 и обсуждению прогнозов на 2024 год.
Ведущие Анастасия Харыбина, Тимофей Матреницкий и приглашенный эксперт Дмитрий Гусев разобрали громкие инциденты и новые векторы угроз, актуальные технологии и регуляторные требования, способные оказать существенное влияние на развитие рынка кибербезопасности.
Эксперты обсудили:
⏩ утечки данных, фишинг, атаки на цепочки поставок и новые методы социальной инженерии с помощью ИИ на примере реальных кейсов;
⏩ будущее таких технологий, как многофункциональные межсетевые экраны и квантовая криптография;
⏩ проблемы отечественных HSM, а также перспективы встраиваемой криптографии в промышленные индустриальные системы;
⏩ регулирование рынка ИБ, в т.ч. мониторинг защищенности и отраслевое регулирование субъектов КИИ.
Смотрите и слушайте выпуск, где вам удобно:
📹 Youtube »»
💬 VK Видео »»
🎧 Podster »»
Erid: LdtCKWByX
Вчера в Сети прошла информация о киберпреступниках, которым удалось получить доступ к информации из форм записи на приём с веб-ресурса, принадлежащего, предположительно, медицинскому центру «СОВА».
Читать полностью…Объявившийся в прошлом году шифровальщик Rhysida получил известность из-за атаки на системы Британской библиотеки. Корейские исследователи обнаружили уязвимость в реализации шифратора зловреда и использовали ее для создания декриптора.
Читать полностью…Специалисты Кубанского государственного технического университета написали на Python софт, который поможет распознать мошенников в чатах мессенджеров. Для детектирования злонамеренной активности инструмент использует ИИ.
Читать полностью…PT NGFW, российский межсетевой экран нового поколения от компании Positive Technologies, теперь есть в едином реестре софта для электронных вычислительных машин и баз данных.
Читать полностью…Для всех, кто интересуется безопасностью K8s!
15 февраля в 11:00 приходите на бесплатный вебинар «Соответствует ли ваш Kubernetes-кластер лучшим практикам?». Его проведет Дмитрий Евдокимов — основатель российского решения Luntry для защиты контейнеров и Kubernetes.
В рамках вебинара поделимся опытом и знаниями команды о таких compliance-моментах, как:
• Стандарты безопасности для Kubernetes,
• Очевидные и не очень вещи в CIS Kubernetes Benchmark,
• Возможности OpenSource решений,
• И, конечно, обозначим взгляд Luntry на эти вопросы и расскажем о реализации со стороны нашей команды.
Регистрация на вебинар »»
Erid: LdtCKJPqX
Несмотря на то что мы почти подошли к середине февраля, Google только сейчас начала рассылать январское обновление Google Play System. Всему виной стал критический баг хранилища, с которым столкнулись пользователи в прошлом месяце.
Читать полностью…Компания Positive Technologies сетует, что производители софта медленно реагируют на сообщения о найденных уязвимостях. Отклик багхантеры в 57% случаев получают в течение недели, а патчи в приемлемые сроки (две недели) выпускают лишь 14% вендоров.
Читать полностью…Анализ нового банковского трояна, проведенный в «Лаборатории Касперского», показал, что список целей Coyote включает более 60 приложений. Цепочка заражения использует непривычные элементы: установщик Squirrel, NodeJS-скрипт, загрузчик на Nim.
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Применение многофакторной аутентификации в корпоративной среде"
📅 Дата: 09 февраля 2024
⏰ Время: c 11:00 до 13:00
🌐 Место: Онлайн
Вы узнаете, как меняется практика использования MFA. Какие отечественные решения по аутентификации представлены сейчас на рынке.
Подключайтесь »»
Разработчики LastPass предупреждают пользователей о фейковой копии менеджера паролей, которая распространяется в официальном магазине Apple App Store. Судя по всему, она используется для сбора учётных данных.
Читать полностью…Команда отдела реагирования и цифровой криминалистики Angara SOC обнаружила новую группировку — M0r0k T34m (Morok Team) (Sunset Wolf) — кластер, активный как минимум с ноября 2023 года. Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.
Читать полностью…Пользователь YouTube, зарегистрированный под ником stacksmashing, выложил видеоролик, показав, как с помощью Raspberry Pi Pico можно за 43 секунды преодолеть Windows-защиту BitLocker и добраться до зашифрованных данных.
Читать полностью…Специалисты F.A.C.C.T. выявили новую схему кражи денег со счетов с помощью Android-трояна. Потенциальным жертвам от имени «Единой России» предлагают за 2,5 тыс. руб. пройти опрос о предстоящих выборах, загрузив приложение с фейкового Google Play.
Читать полностью…🥺 Уже завтра, в 11:00, вы узнаете, какие отечественные решения по аутентификации представлены сейчас на рынке. Какие факторы и их комбинации рекомендуется использовать: токены, смарт-карты, приложения на смартфоне?
🔸 Что изменилось за последние 2 года в использовании многофакторной аутентификации (MFA) в корпоративной среде?
🔸 Закрывают ли отечественные вендоры потребность в средствах аутентификации?
🔸 Как меняются сценарии применения MFA в корпоративной среде?
🔸 Как эволюционируют системы управления ключевыми носителями и цифровыми сертификатами (PKI)?
🔸 На какие критерии ориентироваться при выборе платформы управления?
🔸 Насколько хорошо средства аутентификации защищены от взлома?
Зарегистрироваться, чтобы задать вопросы экспертам »»