В МТС RED фиксируют рост числа фишинговых атак, использующих тему 8 Марта. Обманщики от имени известных ретейлеров (Ozon, Wildberries и проч.) массово рассылают письма о спецпредложениях и скидках.
Читать полностью…Новая вредоносная программа WogRAT атакует как Windows, так и Linux, а особенностью её подхода является использование онлайн-блокнота aNotepad для хранения и получения вредоносного кода.
Читать полностью…Дефицит кадров на рынке ИБ и рост количества направлений деятельности в отрасли создали огромный спрос на повышение квалификации как опытных, так и начинающих специалистов по нейтрализации кибератак (Blue Team). Рассмотрим, какие возможности обучения имеются для них сейчас в России.
Читать полностью…Сценарии, доступные на платформе для тренировок по киберзащите, основаны на реальных инцидентах и предоставляются по подписке. Задания похожи на те, что предлагаются участникам соревнований по спортивному хакингу формата capture the flag (CTF).
Читать полностью…Эксперты Positive Technologies составили список наиболее опасных уязвимостей по итогам февраля. Все восемь активно использовались злоумышленниками; вендоры (Fortinet, Microsoft, Ivanti) уже выпустили патчи, их следует как можно скорее установить.
Читать полностью…Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.
Читать полностью…🥺 Уже завтра, в 11:00, вы узнаете, как меняются цели и мотивы атакующих, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей.
🔸 С какими целями организуются DDoS-атаки в 2024 году?
🔸 Сколько стоят DDoS-атаки в даркнете?
🔸 Как меняются техники и тактики атакующих?
🔸 Участие и регулирование государством сферы защиты от DDoS-атак?
🔸 Как изменился рынок средств защиты от DDoS с начала СВО?
🔸 Какие технологии защиты оказываются эффективными против современных DDoS-атак?
Зарегистрироваться »»
Microsoft, зная о наличии уязвимости нулевого дня (0-day) в Windows, продолжала держать её открытой в течение шести месяцев. Само собой, киберпреступники воспользовались таким подарком.
Читать полностью…В Сети появилась информация о взломе и утечке данных клиентов «ЗАЙМЕР», платформы для выдачи займов онлайн. Разместивший объявление о продаже БД злоумышленник утверждает, что в ней находятся сведения о 16 млн россиян.
Читать полностью…Один из примеров удачных коллабораций в ИБ - это Purple Team (фиолетовые команды), которые объединяют нападающих Red Team (красная команда) и защитников Blue Team (синяя команда).
Как именно это работает и какие задачи решает, обсудили в эфире AM Live. Смотрите запись, чтобы узнать:
✅️ Из каких этапов состоит процесс Purple Teaming и какие сценарии в ходе него можно проработать
✅️ Какие организации могут себе позволить Purple Teaming и что для этого нужно
✅️ Каких результатов ждут заказчики Purple Teaming в первую очередь
✅️ Как обосновать необходимость тренировок в формате Purple Teaming
Телефонные мошенники от имени Сбербанка предлагают помощь в обновлении мобильного приложения и в ходе сеанса видеосвязи просят включить демонстрацию экрана — якобы для диагностики, а на самом деле для просмотра содержимого кошелька.
Читать полностью…Новый фишинговый набор, участвующий в кампании под названием CryptoChameleon, помогает злоумышленникам создавать замаскированные под криптосервисы страницы. Атакуются преимущественно мобильные устройства.
Читать полностью…Последние несколько лет, по мере усложнения хакерских атак, всё более острой проблемой для центров мониторинга становится получение расширенной информации о событиях на хостах, а также оперативное реагирование в случае необходимости. RT Protect EDR 2.0 позволяет решить эти задачи с уместной гибкостью.
Читать полностью…Больше половины проголосовавших (66 %) в телеграм-канале Anti-Malware.ru не верят, что
в университетах могут научить информационной безопасности.
Таковые результаты опроса, который мы провели на днях.
Чуть больше 20% респондентов считают, что в нашей системе высшего образования все же наметились изменения к лучшему. Посмотреть точные цифры можно здесь.
Опрос мы проводили не просто так.
Сегодня на YouTube-канале AM Live выходит новая серия технологического шоу AM Talk.
На этот раз мы собрали
инструкцию
о том, что нужно внедрить в вузы, чтобы выпускников не приходилось доучивать и переучивать на первом месте работы.
Нина Шипкова, руководитель Академии кибербезопасности Innostage, расскажет,
чем ИБ-специалисты похожи на магов из волшебной школы Хогвартс и как геймификация обучения поможет научить зумеров кибербезопасности и дать отрасли компетентных специалистов сразу после окончания вуза.
С начала прошлого года сотрудники МВД России конфисковали оборудование, с помощью которого мошенники могли совершать 20 миллионов звонков в сутки. Следственные органы также возбудили около трёх десятков уголовных дел.
Читать полностью…Хакеры буквально пытались взломать этот вебинар про контейнерные технологии от команды PT Container Security. На какой минуте произошел инцидент и как он повлиял на эфир?
Заходи в Telegram-канал продукта, смотри вебинар и ищи багу 😏
ERID: 2Vfnxy5LpqE
📢 Внимание! Начинается онлайн-конференция AM Live "Защита от DDoS-атак"
📅 Дата: 06 марта 2024
⏰ Время: c 11:00 до 13:00
🌐 Место: Онлайн
Вы узнаете, как меняются цели и мотивы атакующих, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей.
Подключайтесь »»
Apple выпустила очередные патчи, которые рекомендуется максимально оперативно установить, поскольку они закрывают уязвимость нулевого дня (0-day) в iPhone.
Читать полностью…Компания Security Vision выпустила продукт «Управление соответствием (Compliance Management)» на платформе Security Vision 5. Это профессиональное решение для проведения процессов оценки, выходящее за рамки общепринятой функциональности комплаенса.
Читать полностью…В каких процессах и продуктах по кибербезопасности искусственный интеллект и машинное обучение могут применяться уже сейчас? Сможет ли ИИ повысить эффективность отражения кибератак и смягчить кадровый голод?
Читать полностью…Компания «СёрчИнформ» выпустила обновление своей SIEM-системы, которое отметилось поддержкой автоматического импорта мошеннических доменов и IP-адресов из БД ФинЦЕРТ Банка России.
Читать полностью…Внешние кибератаки против российских компаний усилились в последние годы. Рассмотрим ландшафт этих угроз с точки зрения глобальных и отечественных участников рынка. Приведём примеры российских решений, которые помогут справиться с проблемами такого рода.
Читать полностью…Киберпреступная группировка TA577 поменяла подход и теперь использует фишинговые письма для кражи хеша аутентификации NT LAN Manager (NTLM). Эта тактика позволяет злоумышленникам получить контроль над аккаунтами жертв.
Читать полностью…Команда исследователей из США и Израиля создала червя, заточенного под приложения на основе генеративного ИИ, и натравила его на умного имейл-помощника собственной разработки. Эксперимент помог убедиться в наличии рисков для связанных GenAI-экосистем.
Читать полностью…Разработчики выпустили новую версию системы R-Vision TDP 3.1, предназначенной для имитации элементов ИТ-инфраструктуры. Релиз отметился обновлённым механизмом размещения приманок, открытым API и улучшенной поддержкой сетей с отечественными ОС.
Читать полностью…Диверсификация стала одним из ключевых методов минимизации рисков потерять критически важные корпоративные данные. Есть девять лайфхаков для повышения отказоустойчивости ИТ-инфраструктуры и укрепления защиты от киберугроз, расскажем о них подробнее.
Читать полностью…Защита от DDoS-атак
06 марта 2024 - 11:00
Вы узнаете, как меняются цели и мотивы атакующих, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей.
Мы расскажем, как проверить, насколько ваш сайт и приложение уязвимо перед DDoS-атакой, какие эффективные инструменты и технологии сейчас доступны для раннего обнаружения, предотвращения и реагирования на DDoS-атаки.
🔸 С какими целями организуются DDoS-атаки в 2024 году?
🔸 Сколько стоят DDoS-атаки в даркнете?
🔸 Как меняются техники и тактики атакующих?
🔸 Участие и регулирование государством сферы защиты от DDoS-атак?
🔸 Как изменился рынок средств защиты от DDoS с начала СВО?
🔸 Какие технологии защиты оказываются эффективными против современных DDoS-атак?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp (принадлежит Meta, деятельность которой в России признана экстремистской и запрещена).
Читать полностью…Выявлена еще одна кибергруппа, действующая на территории России, — Fluffy Wolf. Злоумышленники рассылают в организации письма, приносящие вредоноса Meta Stealer и инструмент удаленного администрирования Remote Utilities.
Читать полностью…Многие страны сегодня признают важность регулирования искусственного интеллекта (ИИ). Рассмотрим уже существующие правовые акты (Указ Президента Российской Федерации от 15.02.2024 № 124), а также векторы применения нейросетей в области информационной безопасности.
Читать полностью…