Сценарии, доступные на платформе для тренировок по киберзащите, основаны на реальных инцидентах и предоставляются по подписке. Задания похожи на те, что предлагаются участникам соревнований по спортивному хакингу формата capture the flag (CTF).
Читать полностью…Эксперты Positive Technologies составили список наиболее опасных уязвимостей по итогам февраля. Все восемь активно использовались злоумышленниками; вендоры (Fortinet, Microsoft, Ivanti) уже выпустили патчи, их следует как можно скорее установить.
Читать полностью…Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.
Читать полностью…🥺 Уже завтра, в 11:00, вы узнаете, как меняются цели и мотивы атакующих, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей.
🔸 С какими целями организуются DDoS-атаки в 2024 году?
🔸 Сколько стоят DDoS-атаки в даркнете?
🔸 Как меняются техники и тактики атакующих?
🔸 Участие и регулирование государством сферы защиты от DDoS-атак?
🔸 Как изменился рынок средств защиты от DDoS с начала СВО?
🔸 Какие технологии защиты оказываются эффективными против современных DDoS-атак?
Зарегистрироваться »»
Microsoft, зная о наличии уязвимости нулевого дня (0-day) в Windows, продолжала держать её открытой в течение шести месяцев. Само собой, киберпреступники воспользовались таким подарком.
Читать полностью…В Сети появилась информация о взломе и утечке данных клиентов «ЗАЙМЕР», платформы для выдачи займов онлайн. Разместивший объявление о продаже БД злоумышленник утверждает, что в ней находятся сведения о 16 млн россиян.
Читать полностью…Один из примеров удачных коллабораций в ИБ - это Purple Team (фиолетовые команды), которые объединяют нападающих Red Team (красная команда) и защитников Blue Team (синяя команда).
Как именно это работает и какие задачи решает, обсудили в эфире AM Live. Смотрите запись, чтобы узнать:
✅️ Из каких этапов состоит процесс Purple Teaming и какие сценарии в ходе него можно проработать
✅️ Какие организации могут себе позволить Purple Teaming и что для этого нужно
✅️ Каких результатов ждут заказчики Purple Teaming в первую очередь
✅️ Как обосновать необходимость тренировок в формате Purple Teaming
Телефонные мошенники от имени Сбербанка предлагают помощь в обновлении мобильного приложения и в ходе сеанса видеосвязи просят включить демонстрацию экрана — якобы для диагностики, а на самом деле для просмотра содержимого кошелька.
Читать полностью…Новый фишинговый набор, участвующий в кампании под названием CryptoChameleon, помогает злоумышленникам создавать замаскированные под криптосервисы страницы. Атакуются преимущественно мобильные устройства.
Читать полностью…Последние несколько лет, по мере усложнения хакерских атак, всё более острой проблемой для центров мониторинга становится получение расширенной информации о событиях на хостах, а также оперативное реагирование в случае необходимости. RT Protect EDR 2.0 позволяет решить эти задачи с уместной гибкостью.
Читать полностью…Больше половины проголосовавших (66 %) в телеграм-канале Anti-Malware.ru не верят, что
в университетах могут научить информационной безопасности.
Таковые результаты опроса, который мы провели на днях.
Чуть больше 20% респондентов считают, что в нашей системе высшего образования все же наметились изменения к лучшему. Посмотреть точные цифры можно здесь.
Опрос мы проводили не просто так.
Сегодня на YouTube-канале AM Live выходит новая серия технологического шоу AM Talk.
На этот раз мы собрали
инструкцию
о том, что нужно внедрить в вузы, чтобы выпускников не приходилось доучивать и переучивать на первом месте работы.
Нина Шипкова, руководитель Академии кибербезопасности Innostage, расскажет,
чем ИБ-специалисты похожи на магов из волшебной школы Хогвартс и как геймификация обучения поможет научить зумеров кибербезопасности и дать отрасли компетентных специалистов сразу после окончания вуза.
С начала прошлого года сотрудники МВД России конфисковали оборудование, с помощью которого мошенники могли совершать 20 миллионов звонков в сутки. Следственные органы также возбудили около трёх десятков уголовных дел.
Читать полностью…Журналистам удалось узнать имя дочки «Ростелекома», которая первой выйдет на IPO, — это «РТК-ЦОД». Торги предположительно стартуют осенью, размещение будет крупным, не менее 15 млрд рублей.
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Как натренировать кибербезопасность в формате Purple Teaming?"
📅 Дата: 01 марта 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Вы узнаете, в чём преимущества подхода и практических тренировок в формате Purple Teaming, из каких этапов они состоят, как их проводить на практике и какой результат получает заказчик по итогам их проведения.
Подключайтесь »»
С сегодняшнего дня Роскомнадзор будет блокировать веб-страницы, на которых размещена любая информация о средствах обхода блокировок, установленных в стране. Само собой, в первую очередь это касается инструкций по использованию VPN-сервисов.
Читать полностью…Компания Security Vision выпустила продукт «Управление соответствием (Compliance Management)» на платформе Security Vision 5. Это профессиональное решение для проведения процессов оценки, выходящее за рамки общепринятой функциональности комплаенса.
Читать полностью…В каких процессах и продуктах по кибербезопасности искусственный интеллект и машинное обучение могут применяться уже сейчас? Сможет ли ИИ повысить эффективность отражения кибератак и смягчить кадровый голод?
Читать полностью…Компания «СёрчИнформ» выпустила обновление своей SIEM-системы, которое отметилось поддержкой автоматического импорта мошеннических доменов и IP-адресов из БД ФинЦЕРТ Банка России.
Читать полностью…Внешние кибератаки против российских компаний усилились в последние годы. Рассмотрим ландшафт этих угроз с точки зрения глобальных и отечественных участников рынка. Приведём примеры российских решений, которые помогут справиться с проблемами такого рода.
Читать полностью…Киберпреступная группировка TA577 поменяла подход и теперь использует фишинговые письма для кражи хеша аутентификации NT LAN Manager (NTLM). Эта тактика позволяет злоумышленникам получить контроль над аккаунтами жертв.
Читать полностью…Команда исследователей из США и Израиля создала червя, заточенного под приложения на основе генеративного ИИ, и натравила его на умного имейл-помощника собственной разработки. Эксперимент помог убедиться в наличии рисков для связанных GenAI-экосистем.
Читать полностью…Разработчики выпустили новую версию системы R-Vision TDP 3.1, предназначенной для имитации элементов ИТ-инфраструктуры. Релиз отметился обновлённым механизмом размещения приманок, открытым API и улучшенной поддержкой сетей с отечественными ОС.
Читать полностью…Диверсификация стала одним из ключевых методов минимизации рисков потерять критически важные корпоративные данные. Есть девять лайфхаков для повышения отказоустойчивости ИТ-инфраструктуры и укрепления защиты от киберугроз, расскажем о них подробнее.
Читать полностью…Защита от DDoS-атак
06 марта 2024 - 11:00
Вы узнаете, как меняются цели и мотивы атакующих, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей.
Мы расскажем, как проверить, насколько ваш сайт и приложение уязвимо перед DDoS-атакой, какие эффективные инструменты и технологии сейчас доступны для раннего обнаружения, предотвращения и реагирования на DDoS-атаки.
🔸 С какими целями организуются DDoS-атаки в 2024 году?
🔸 Сколько стоят DDoS-атаки в даркнете?
🔸 Как меняются техники и тактики атакующих?
🔸 Участие и регулирование государством сферы защиты от DDoS-атак?
🔸 Как изменился рынок средств защиты от DDoS с начала СВО?
🔸 Какие технологии защиты оказываются эффективными против современных DDoS-атак?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp (принадлежит Meta, деятельность которой в России признана экстремистской и запрещена).
Читать полностью…Выявлена еще одна кибергруппа, действующая на территории России, — Fluffy Wolf. Злоумышленники рассылают в организации письма, приносящие вредоноса Meta Stealer и инструмент удаленного администрирования Remote Utilities.
Читать полностью…Многие страны сегодня признают важность регулирования искусственного интеллекта (ИИ). Рассмотрим уже существующие правовые акты (Указ Президента Российской Федерации от 15.02.2024 № 124), а также векторы применения нейросетей в области информационной безопасности.
Читать полностью…Специалисты «Лаборатории Касперского» выпустили интересную онлайн-игру, которая может симулировать атаку операторов программы-вымогателя на сеть организации. ИБ-командам новый симулятор будет полезен для поддержания навыков.
Читать полностью…21 февраля в Москве было объявлено о старте комплексной программы поддержки предпринимателей в области ИБ. Инициатором стала ГК «Солар», которая планирует таким образом помочь развитию российской экосистемы средств защиты информации.
Читать полностью…Всем привет!
Меня зовут Олеся Афанасьева, в Anti-Malware.ru я отвечаю за шоу AM Talk.
В минувшее воскресенье у нас вышел выпуск с Владом Тушкановым.
Эта серия о том, кто такие загадочные
дата саентисты, как они помогают с автоматизацией работы ИБ-специалистов, при чем тут искусственный интеллект и где внутри всего этого процесса заканчивается хайп и начинается реальность.
волшебниками, а обучение их профессии
со школой Хогвартс из саги о Гарри Поттере.