Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.
Читать полностью…На AM Live рассмотрели технические аспекты и важные факторы, которые следует принимать во внимание при выборе корпоративного VPN-шлюза с учётом российской специфики. Какие есть специализированные криптошлюзы, облачные сервисы и гибридные решения?
Читать полностью…Мошенники, использующие зловредов для кражи учеток ДБО, начали от имени подсанкционных банков предлагать их для скачивания в крупных аэропортах и вокзалах ж/д. Вредоноса при этом выдают за обновление мобильного приложения.
Читать полностью…Модуль MultiDozor предназначен для объединения разрозненных инсталляций DLP-системы Solar Dozor, что позволяет решить проблему централизации информационной безопасности в компаниях со сложной территориально распределённой структурой.
Читать полностью…«Darcula» — новая киберугроза, которая распространяется по схеме «фишинг как услуга» (phishing-as-a-service, PhaaS) и использует 20 тысяч доменов для подделки брендов и кражи учётных данных пользователей Android-смартфонов и iPhone.
Читать полностью…Почти поровну
В понедельник мы спрашивали вас про высшее образование в ИБ.
42% из 650 проголосовавших ответили, что имеют какую-то специальность по информационной безопасности в высшем учебном заведении.
У 45% респондентов высшее есть, но не в сфере ИБ, еще у 13% - нет ВО как такого.
Цифры нам показались интересными. Оказывается. процент с высшим ИБ достаточно высок!
↘️ Но достаточно ли этого для карьеры в кибербезопасности?
↘️ Хватило ли вам лично вузовского образования для старта или пришлось доучиваться? (О переподготовке, кстати, уже писали в комментариях)
🔼 Насколько фундаментальное образование покрывает запрос бизнеса и государства на ИБ-специалистов, или отрасль идет по тому же пути что и IT? Так называемая «пробка из джунов», когда на входе в компанию толпятся молодые и неопытные выпускники, а кадровый голод на middle и senior level чувствуется только острее?
Именно такой разговор затеял в новом AM Talk
Олег Игнатов из Positive Education.
▶️ Какими механизмами можно «починить» кадровый дефицит и успеть впрыгнуть в «ракету кибербезопасности, которая уже оторвалась от Земли и набирает обороты»?
Кстати, ваши лайки и комментарии помогают шоу развиваться и делать больше полезных материалов.
——-
Редактор и продюсер AM Talk
Олеся Афанасьева
Уязвимость в Microsoft Edge, для которой уже есть патч, позволяет в случае эксплуатации установить вредоносные и потенциально опасные расширения на системах пользователей.
Читать полностью…R-Vision SGRC (Security Governance, Risk, Compliance) выстраивает процессы менеджмента информационной безопасности в соответствии с лучшими практиками и стандартами. Технология служит единым пространством для совместной работы специалистов и менеджеров, которые контролируют ключевые процессы защиты.
Читать полностью…При каких условиях можно разрешать удаленную работу с личных устройств, которые мы не контролируем?
Залетайте на эфир по защите удаленного доступа
https://www.youtube.com/live/VX1CnT8DDLE?si=DhqSzCGxaG76NBEK
VK/Mail.ru обнародовала шокирующие данные о суммарном объёме уникальных логинов и паролей, утёкших в открытый доступ. Масштаб проблемы — явно нешуточный, но российская компания сумела выстроить эффективную систему противодействия угрозам.
Читать полностью…Киберпреступники продают в Telegram кастомный софт для Raspberry Pi —GEOBOX. Он позволяет даже малоквалифицированным хакерам превратить одноплатный компьютер в инструмент для кибератак.
Читать полностью…Новая функциональность Telegram, позволяющая пользователям получить бесплатный премиум-статус в обмен на использование их телефонного номера в качестве ретранслятора для отправки одноразовых кодов в СМС, вызвала обеспокоенность в отношении конфиденциальности.
Читать полностью…Новый релиз платформы Security Vision 5 получил обновления всех продуктов бренда. Нововведения коснулись функциональности формирования организационной структуры, обработки и визуализации данных.
Читать полностью…Злоумышленники давно научились добывать конфиденциальную информацию обманом и хитростью, используя методы социальной инженерии. Разбираемся, как это работает, и изучаем основные схемы преступников.
Читать полностью…👾 Вы готовы противостоять кибератакам?
Расскажите, что вы делаете для подготовки инфраструктуры компании к отражению кибератак и как оцениваете результат.
Пройти опрос »»
Тренировочные фишинговые рассылки, проведенные МТС RED в рамках сервиса Security Awareness, показали, что около трети сотрудников компаний переходят по ссылкам в таких письмах, а 28% оставляют на фейковых сайтах ключи от рабочих аккаунтов.
Читать полностью…Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.
Читать полностью…В обозримом будущем могут быть созданы квантовые компьютеры. Активно ведутся работы по созданию квантово-устойчивых (постквантовых) криптографических алгоритмов. У государственного института стандартов и технологий США (NIST) уже есть проекты нормативных требований по этой части. Что в них содержится?
Читать полностью…Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.
Читать полностью…Сервис Samsung Pay прекращает работу с картами «Мир». С 3 апреля их добавление и использование для оплаты покупок телефоном станет невозможным. Добавленные ранее карты будут удалены из приложения.
Читать полностью…Злоумышленники нашли какой-то баг в системе многофакторной аутентификации Apple (MFA) и рассылают на гаджеты десятки запросов на сброс пароля iCloud, а затем звонят от имени техподдержки и просят сообщить одноразовый код подтверждения.
Читать полностью…🏞️ Каковы охотничьи угодья в краю киберпространства?
Знаете ли вы, что сегодня киберхищники берут не качеством, а количеством? В 2023 году произошло перераспределение в разбивке уровней критичности инцидентов, сделав этот период рекордным по количеству инцидентов низкой критичности, но в чем причина? А известно ли вам, какие отрасли наиболее привлекательны для кибермонстров?
11 апреля в 11:00 (МСК) состоится вебинар «Сезон киберохоты: аналитика инцидентов за 2023 год», где эксперты «Лаборатории Касперского» представят новые аналитические отчеты Kaspersky MDR и Kaspersky Incident Response, и вы узнаете:
• О статистике инцидентов: какие регионы и отрасли находились в эпицентре киберугроз
• Самые свежие новости о тактиках, техниках и инструментах злоумышленников
• Как своевременно обнаруживать киберинциденты и эффективно на них реагировать
Каждый участник получит полные версии отчетов. И это еще не всё – на вебинаре состоится розыгрыш нескольких памятных подарков!
👉🏻 Зарегистрироваться на бесплатный вебинар
📢 Внимание! Начинается онлайн-конференция AM Live "Обеспечение защиты удаленного доступа"
📅 Дата: 27 марта 2024
⏰ Время: c 11:00 до 13:00
🌐 Место: Онлайн
Вы узнаете о лучших практиках защиты удаленного доступа, как на это влияет переход на российский стек ИТ-систем, как правильно проводить идентификацию и аутентификацию удаленных пользователей, как защищать каналы связи и какие средства защиты использовать на удаленных рабочих местах.
Подключайтесь »»
Новый образец вредоносной программы TheMoon атакует маршрутизаторы ASUS и IoT-устройства, собирая их в ботнет. География кампании впечатляет: зафиксированы заражения в 88 странах.
Читать полностью…В марте 2023 года с Google Play удалили бесплатный VPN-софт, который приобщал Android-устройства к прокси-сети, используемой для сокрытия рекламного мошенничества. В HUMAN Security проанализировали Oko VPN и нашли в магазине еще 28 схожих приложений.
Читать полностью…Команде специалистов удалось осуществить джейлбрейк телевизионных приставок Apple. Созданный инструмент пригоден для рутования Apple TV HD и Apple TV 4K первого поколения; дата выпуска пока не объявлена.
Читать полностью…🔥 Уже завтра, в 11:00 (МСК), — новый эфир AM Live!
«Обеспечение защиты удаленного доступа»
Вы узнаете о лучших практиках защиты удаленного доступа, как на это влияет переход на российский стек ИТ-систем, как правильно проводить идентификацию и аутентификацию удаленных пользователей, как защищать каналы связи и какие средства защиты использовать на удаленных рабочих местах.
Зарегистрироваться »»
Новый поиск Google, оснащённый ИИ-функцией «Search Generative Experience», предлагает пользователям мошеннические сайты, перенаправляющие на установку вредоносных расширений для Chrome и фейковые розыгрыши смартфонов iPhone.
Читать полностью…Эксперты F.A.C.C.T. выявили новую кибергруппу, атакующую российские компании. Мотивы PhantomCore точно не определены, но использование RAT-трояна свидетельствует в пользу шпионажа.
Читать полностью…