Приглашаем Вас и Ваших специалистов принять участие в бесплатном вебинаре на тему: Учёт и выдача СКЗИ: как автоматизировать процессы?
К реализации требований учета СКЗИ сегодня организации подходят по-разному: кто-то ведет журнал в бумажном виде, кто-то – в таблице Excel, испытывая при этом колоссальную нагрузку из-за сложностей обработки большого количества заявок на выдачу и учет СКЗИ.
На вебинаре вы узнаете:
• какие требования законодательства стоит учесть при работе со средствами криптографической защиты информации;
• какие проблемы возникают при ручном ведении отчётных журналов;
• как автоматизировать рутинные процессы по учёту и выдаче СКЗИ;
• как АльфаКрипто снижает трудозатраты при управлении жизненным циклом СКЗИ.
Спикер:
• Владимир Кольцов, менеджер продукта экосистемы приложений «Альфа».
30 мая в 9:00 мск
Продолжительность вебинара – 1,5 часа.
Участие бесплатное, необходима регистрация. Ссылка для регистрация »»
Система управления жизненным циклом СКЗИ X-Control 2.0 от компании Spacebit автоматизирует деятельность органов криптографической защиты информации и позволяет соответствовать требованиям регуляторов в части учёта СКЗИ, эксплуатационной документации и ключевых документов.
Читать полностью…Google устранила в Chrome неприятный баг, из-за которого браузер мог отображать пустые страницы при переключении между открытии вкладками. Сам фикс реализован на серверной стороне.
Читать полностью…Критическую уязвимость обнаружили в пакете Python llama_cpp_python. Злоумышленники могут использовать эту брешь для выполнения произвольного кода в системе, поставив под угрозу данные и операции.
Читать полностью…🟦 Уже завтра, в 11:00 (МСК), — новый эфир AM Live!
«Как обеспечить максимальную безопасность облаков»
Расскажем всё самое важное об обеспечении безопасности облачных сред, как на уровне инфраструктуры, так и на уровне разработки и администрирования.
Зарегистрироваться »»
В инструменте телеметрии Fluent Bit найдена уязвимость, грозящая крахом службы, сливом закрытых данных и даже RCE. Исправления уже готовы, затронутые облачные провайдеры (Google, Amazon, Microsoft) поставлены в известность.
Читать полностью…Ландшафт угроз в России и странах СНГ: 2024 год
Команда Kaspersky Cyber Threat Intelligence ежегодно делится с сообществом по кибербезопасности глобальными исследованиями, связанными с продвинутыми постоянными угрозами (APT) и угрозами атак шифровальщиков. И в результате широкого охвата исследований, отчеты становятся всё более объёмными, описывая общемировой тренд угроз, без углубленного уточнения конкретных векторов атак для отдельных регионов.
В наступившем году эксперты решили модифицировать подход и представить сообществу серию более целевых отчётов о киберугрозах, ориентированных на конкретные регионы. Первым в этой серии будет исследование, посвящённое анализу ландшафта угроз для России и стран СНГ.
В документе представлены:
• Перечень атакованных стран и индустрий на основе данных из KSN.
• Популярные атаки, техники и процедуры (TTPs).
• Перечень сопутствующих угроз в регионе.
• Описание митигаций рисков, основанное на перечисленных TTPs.
Отчёт будет интересен аналитикам SOC, Cyber Threat Intelligence специалистам, экспертам по кибербезопасности, а также руководителям C-level и администраторам доменов.
Скачать его можно по ссылке
Привет!
Ровно год назад мы представили раннюю версию PT NGFW. И уже тогда доказали — можно сделать высокопроизводительный и надежный межсетевой экран нового поколения в короткие сроки. За прошедший год PT NGFW изменился, и мы хотим поделиться новыми достижениями.
🕑 25 мая в 14:00
📍Москва, «Лужники», Зал «Галактика»
Приглашаем вас увидеть все своими глазами, вживую или онлайн. Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies расскажет:
• об изменениях в PT NGFW,
• новых победах команды разработки,
• и планах на ближайшее будущее.
Мы подготовили интересные кейсы, а еще поделимся впечатлениями клиентов, которые уже протестировали PT NGFW.
Мы создаем не просто лучший межсетевой экран нового поколения, а продукт, который дарит эмоции.
Вебинар «MULTIFACTOR: обеспечение безопасного доступа к ИТ-ресурсам организации с помощью 2FA».
28 мая в 11:00 (МСК) эксперты МУЛЬТИФАКТОР и «Нева-Автоматизация» расскажут, как должна выглядеть надежная система двухфакторной аутентификации и каким функционалом обладать, как защитить данные с помощью 2FA-решения, поделятся опытом внедрения и реальными кейсами и объяснят, почему двухфакторная аутентификация – уже не опция, а обязательная составляющая ИТ-инфраструктуры компаний среднего и крупного бизнеса.
✅ Для участия необходимо зарегистрироваться по ссылке
Ответим на ваши вопросы в прямом эфире, подключайтесь! 🔥
Компания Microsoft продемонстрировала новую функцию на базе искусственного интеллекта под названием «Recall», которая записывает абсолютно всё, что пользователи видят и делают на своих устройствах.
Читать полностью…Кибергруппа Werewolves, вооруженная модом шифровальщика LockBit, не желает уходить из России. С конца апреля наблюдается новый всплеск вредоносных рассылок на адреса промпредприятий, телеком-провайдеров, ИТ-вендоров, финансистов, страховщиков.
Читать полностью…Не прошло и недели после разгрома BreachForums v2, как в соцсети X появился анонс о новом пристанище. Один из пользователей теневого маркетплейса, поверженного усилиями правоохраны, призывает сообщество переселиться на другую площадку — Breach Nation.
Читать полностью…Через два месяца после разгромной акции правоохраны операторы трояна Grandoreiro возобновили атаки. Новый список целей зловреда включает приложения более 1500 банков, работающих в 60 странах.
Читать полностью…6–9 мая в Сан-Франциско прошла очередная конференция-выставка RSA, которая является «законодателем мод» для большой части специалистов по ИБ (в 2024 году участие приняло 40 000 человек) — как минимум, ориентированных на США, Канаду, Европу, большинство стран Латинской Америки, а также страны азиатского региона, дружественные США. Поэтому можно утверждать, что тенденции, выявленные на данной выставке, являются в большей степени мировыми, непривязанными к конкретному региону (за исключением России, вследствие понятных геополитических событий).
Читать полностью…«ИБшники общаются уязвимостями, а ИТшники общаются патчами», – цитата Владимира Бенгина из эфира AM Live 2021 года.
В свежем выпуске AM Talk о технологиях без стереотипов разбираемся, насколько актуален этот принцип сегодня.
Можно ли отдавать на аутсорсинг управление уязвимостями (Vulnerability management).
📢 Внимание! Начинается онлайн-конференция AM Live "Как обеспечить максимальную безопасность облаков"
📅 Дата: 22 мая 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Расскажем всё самое важное об обеспечении безопасности облачных сред, как на уровне инфраструктуры, так и на уровне разработки и администрирования.
Присоединяйтесь »»
На этой неделе разработчики софта для видеоконференций Zoom добавили постквантовое сквозное шифрование (E2EE) в платформу Zoom Workplace. Для защиты общения и данных будет использоваться алгоритм Kyber-768, ранее одобренный NIST.
Читать полностью…Security Vision сообщает о выпуске сервиса «Комплаенс» на платформе Security Vision 5, предоставляемого по подписке из облака.
Читать полностью…В новом отчете британского Института безопасности ИИ говорится, что основные модели искусственного интеллекта легко взламываются, а меры их защиты не работают.
Читать полностью…Специалисты «Лаборатории Касперского» проанализировали данные о кибератаках, зафиксированных в России и странах СНГ в 2023 году и I квартале 2024-го, и составили отчет об актуальных угрозах, в том числе уязвимостях.
Читать полностью…Облачные технологии стали обычным явлением в современном бизнесе и существенно изменили подход к управлению ИТ-инфраструктурой. Перенос последней в облако может принести компаниям значительные преимущества, но для их получения важно тщательно и осознанно проработать этот процесс.
Читать полностью…Уязвимость в системе безопасности стиральных машин CSC ServiceWorks обнаружили два студента из университета Калифорнии. Баг позволяет проводить неограниченное количество бесплатных циклов стирки.
Читать полностью…В Android 15 и Wear OS 5 обнаружилось еще одно интересное нововведение: усовершенствование процесса аутентификации с помощью ключей доступа (passkeys). Смартфоны на Android получат возможность аутентифицироваться «по одному тапу».
Читать полностью…Подавляющее большинство новых данных, генерируемых сегодня, не структурированы, что приводит к появлению новых инструментов и платформ, способных анализировать и категорировать их, быстро и качественно определять, кто имеет к ним доступ и как этот доступ предоставлен. Одним из таких инструментов является система Solar DAG (Data Access Governance), о функциональных возможностях которой рассказываем сегодня.
Читать полностью…Разработчики вайпера BiBi выпустили новую версию вредоноса, который теперь удаляет таблицу разделов диска, затрудняя таким образом восстановление данных на поражённых компьютерах.
Читать полностью…Люди стали жаловаться на новую функцию поиска Google под названием «AI Overview». Фича на основе ИИ часто выдаёт некорректные результаты поиска, а пользователям не удаётся её отключить.
Читать полностью…Минэк планирует провести эксперимент для тестирования технологии по обезличиванию персональных данных жителей России. Его участники смогут безопасно обрабатывать и объединять полученные от поставщиков данные, используя криптографические алгоритмы и другие средства защиты информации.
Читать полностью…Киберпреступники запустили интересную кампанию, в ходе которой легитимные сервисы вроде GitHub и FileZilla используются для доставки инфостилеров и банковских троянов. Атакуются пользователи Android, macOS и Windows.
Читать полностью…Материалы, созданные нейросетью, российские сервисы будут автоматически маркировать четкими и заметными графическими знаками. По словам Антона Немкина, члена комитета Госдумы по информационной политике, это поможет усмирить бесконтрольное использование ИИ.
Читать полностью…Как обеспечить максимальную безопасность облаков
22 мая 2024 - 11:00 (МСК)
На эфире AM Live расскажем всё самое важное об обеспечении безопасности облачных сред, как на уровне инфраструктуры, так и на уровне разработки и администрирования.
🔸 Как поменялась модель рисков для облачной инфраструктуры на фоне усиления санкций и растущих киберугроз?
🔸 Признаки облачного провайдера, который думает о безопасности своей инфраструктуры и данных клиента
🔸 Что можно, а что категорически нельзя выносить в публичное облако?
🔸 Как разграничиваются ответственность за инцидент ИБ между облачным провайдером и заказчиком?
🔸 Какие средства защиты можно купить в виде сервисов в рамках экосистемы облачного провайдера?
🔸 Насколько безопасны облака, которые построены на open source?
Зарегистрироваться »»