«Флант» выполнил все требования государственного регулятора и получил две лицензии ФСТЭК России: на деятельность по технической защите конфиденциальной информации и на деятельность по разработке и производству средств защиты конфиденциальной информации.
Читать полностью…Эксперты Positive Technologies проанализировали актуальные киберугрозы IV квартала 2023 года. Исследование показало, что в трех из четырех успешных атак на организации в этот период злоумышленники использовали вредоносные программы, а в каждой третьей — эксплуатировали уязвимости.
Читать полностью…Вебинар «Тренды информационной безопасности 2024: аналитика, кейсы, прогнозы от Solar JSOC»
В прямом эфире 6 марта в 14:00 мск эксперты JSOC Solar поделятся аналитикой ключевых изменений, произошедших в мире кибербезопасности за последний год, проанализируют, какие новые угрозы и вызовы стоят перед организациями в 2024 году.
На вебинаре узнаете:
🔸 о ключевых тенденциях в ИБ, что изменилось для организаций
🔸 прогнозах развития кибератак
🔸 успешных стратегиях противостояния киберугрозам из практических кейсов
Во время эфира у вас будет возможность задать интересующие вопросы и поделиться своим мнением с коллегами из сферы ИБ.
Зарегистрироваться →
ERID: 2Vfnxy5H8PA
Как натренировать кибербезопасность в формате Purple Teaming?
01 марта 2024 - 11:00 (МСК)
В чём преимущества подхода и практических тренировок в формате Purple Teaming, из каких этапов они состоят, как их проводить на практике и какой результат получает заказчик по итогам их проведения.
🔸 Уникальные фишки Purple Teaming. Чем этот подход отличается от Red Teaming?
🔸 Какие задачи решает Purple Teaming в кибербезопасности организации?
🔸 Из кого состоят фиолетовые (пурпурные) команды?
🔸 В чем измеряется результат от вложений в тренировки в формате Purple Teaming?
🔸 Как правильно распределить роли внутри команды Purple Team?
🔸 Как часто необходимо проводить Purple Teaming?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Разработчики Kali Linux выпустили новую версию дистрибутива для пентестеров под номером 2024.1. Это первый релиз 2024 года, включающий четыре новых инструмента, обновлённую тему и ряд изменений рабочего стола.
Читать полностью…Журналист Wall Street Journal и официальный репортёр Белого дома Байрон Тау сообщил в своей книге, что Президент России Владимир Путин был одним из объектов слежки с использованием технологии кибершпионажа VISR (ранее носила название Locomotive).
Читать полностью…На технологической конференции VK JT вы узнаете, что такое информационная безопасность в одной из крупнейших технологических и как организована защита самых популярных в России сервисов.
Эксперты VK расскажут, как реализовать защиту с минимальной нагрузкой на highload-кластера с максимальной пользой для безопасности и как будет выглядеть мир без паролей. Кроме того, как остановить хакеров от захвата корпоративного устройства без вреда для рабочих процессов.
Регистрируйтесь и приходите!
Научись управлять уязвимостями с Positive Technologies
Уязвимости, эксплойты, патчи… Разобраться с ними станет проще после окончания практического онлайн-курса от Positive Technologies.
За 4 недели вы научитесь:
📌Обнаруживать самые опасные уязвимости
📌Выстраивать процесс патч-менеджмента
📌Работать со стандартами безопасности
А после обучения сможете с нуля выстроить процесс управления уязвимостями в любой компании.
Новый поток стартует 24 марта — успейте забронировать место. Доступна оплата для юрлиц.
ERID: 2VfnxwASD4k
📢 Внимание! Начинается онлайн-конференция AM Live "Искусственный интеллект в информационной безопасности"
📅 Дата: 28 февраля 2024
⏰ Время: c 11:00 до 13:00
🌐 Место: Онлайн
Вы узнаете, в каких процессах и продуктах кибербезопасности искусственный интеллект может применяться уже сейчас. И где ИИ может серьезно облегчить жизнь команде защиты (Blue Team) в ближайшей перспективе.
Подключайтесь »»
Сложный троян Xeno, открывающий удалённый доступ к компьютеру жертвы, доступен бесплатно на GitHub. Теперь вредонос стал доступнее и, как следствие, опаснее.
Читать полностью…ГК «Солар» выпустила релиз системы Solar inRights 3.3. В новой версии реализованы расширенный контроль, автоматизация и гибкость для эффективного управления техническими учетными записями (ТУЗ) и соблюдения внешних и внутренних регламентов.
Читать полностью…На анализ в DLBI передали файл JSON — дамп с данными неназванной микрофинансовой организации. Судя по всему, база была скопирована из системы Elasticsearch; в ней содержатся собранные с помощью Logstash логи приложений для iOS и Android.
Читать полностью…Сегодня утром, 27 февраля, пользователи Telegram обнаружили, что мессенджер недоступен. В основном сбоит веб-версия, у некоторых — также приложения.
Читать полностью…🥺 Уже завтра, в 11:00, вы узнаете, в каких процессах и продуктах кибербезопасности искусственный интеллект может применяться уже сейчас. И где ИИ может серьезно облегчить жизнь команде защиты (Blue Team) в ближайшей перспективе.
🔸 Машинное обучение или искусственные интеллект? Что в действительности у нас есть?
🔸 О нейросетях и машинном обучении в ИБ говорят уже более 10 лет. Что изменилось за последние два года?
🔸 Насколько киберпреступники продвинулись применении ИИ?
🔸 Где применение технологий ИИ дает эффект для команды защитников уже сейчас?
🔸 Может ли ИИ привести к непредсказуемым последствиям и угрозам безопасности?
🔸 В каких процессах применение ИИ дает преимущество перед человеком?
Зарегистрироваться »»
В популяром WordPress-плагине Ultimate Member выявили критическую уязвимость, позволяющую неаутентифицированному атакующему провести SQL-инъекцию и вытащить конфиденциальные данные из базы.
Читать полностью…Согласно статистике ГК «Солар», в 2023 году с DDoS-атаками столкнулось на 40% больше российских компаний, чем в предыдущем. В целом по стране число таких инцидентов сократилось на треть, до 306 тысяч.
Читать полностью…Исследователи из университета Мэриленда (UMD) разработали новую атаку, позволяющую злоумышленнику обойти запреты для большой языковой модели (БЯМ, LLM). Метод BEAST отличает высокая скорость: благоразумного ассистента можно заставить выдать вредный совет всего за минуту.
Читать полностью…Компания Xello, разработчик первой российской платформы киберобмана, успешно прошла аудит системы менеджмента качества на соответствие требованиям стандарта ГОСТ Р ИСО 9001-2015 в области разработки, производства, реализации и технической поддержки программного обеспечения.
Читать полностью…Стоимость корпоративного внедрения DLP-систем формируют не только лицензии на ПО, но и нужное для него оборудование. С учётом поступательного роста цен на «железо» вендоры прикладного софта оптимизируют свои решения, чтобы сделать их доступнее за счёт меньших требований к ресурсам. О своём опыте такого рода рассказывает «СёрчИнформ».
Реклама. Рекламодатель ООО «СерчИнформ», ОГРН 1157746137955
ERID: 2VfnxyDrF76
В «Лаборатории Касперского» изучили обучающего робота китайского производства и обнаружили уязвимости, которые можно использовать для получения данных о ребенке и общения с ним втайне от родителей. Вендора поставили в известность, проблемы уже решены.
Читать полностью…Ещё в одном WordPress-плагине нашли опасную уязвимость. На этот раз пострадал проект LiteSpeed Cache, а выявленная брешь позволяет не прошедшим аутентификацию пользователям повысить свои права.
Читать полностью…В «Тинькофф» рассказали о новой мошеннической схеме, нацеленной на кражу учеток клиентов российских банков. Обманщики рассылают имейл-сообщения о мифическом налоге на СВО и предлагают отказаться от уплаты, перейдя по ссылке на фишинговый сайт.
Читать полностью…Positive Technologies выпустила новую версию PT Industrial Security Incident Manager — продукта для мониторинга ИБ технологических сетей и автоматизированных систем управления. Он используется для защиты АСУ ТП, находит следы угроз и нарушений ИБ, осуществляет контроль за состоянием программируемых логических контроллеров, обеспечивает соответствие требованиям законодательства.
Читать полностью…По информации от нескольких высокопоставленных источников Anti-Malware.ru вчерашние сбои в работе Телеграм были вызваны тестированием новой версии искусственного интеллекта (ИИ) в одной из лабораторий 3-го главного управления специальными проектами Роскомнадзора России.
По неподтвержденной пока информации ИИ слишком буквально понял задачу защиты суверенного рунета, вышел из под контроля и начал полностью блокировать для пользователей доступ в сети мобильных операторов.
Поверили? 😅 Давайте обсудим на AM Live, насколько такое возможно. И чем ИИ может быть полезен в кибербезопасности. Подключайтесь, стартуем через 15 минут! https://clck.ru/396ACo
В Microsoft подтвердили проблемы с установкой февральских обновлений. При попытке инсталлировать апдейты на системы Windows 11 22H2 и 23H2 пользователи видят ошибку 0x800F0922 (загрузка останавливается на 96%).
Читать полностью…Оператор картографического сервиса «2ГИС» второй раз будет судиться с Google — вероятно, из-за того, что Google Play Защита блокирует его приложение на Android-гаджетах как вредоносное.
Читать полностью…Пользователи Яндекс ID теперь могут пройти аутентификацию с помощью сканирования отпечатка пальца или лица. Таким образом, копания продолжает развивать беспарольные методы входа в аккаунт.
Читать полностью…Шпионы Mysterious Werewolf объявились в России в прошлом году. Вначале они использовали в атаках инструмент пентеста с открытым исходным кодом, а потом для большей скрытности стали применять бэкдор собственной разработки.
Читать полностью…Как на базе существующих российских ИТ-решений создать защищённую экосистему для работы с неструктурированными данными и при этом сделать её удобной для конечного пользователя? Рассмотрим существующие угрозы и ответные меры безопасности на каждом этапе жизненного цикла файлов.
Читать полностью…Microsoft готовится осенью выпустить версию операционной системы Windows 11 24H2, главной фишкой которой станет хотпатчинг — не требующие перезагрузки обновления безопасности. В настоящее время разработчики тестируют Windows 11 24H2.
Читать полностью…