По данным экспертов ГК «Солар», за январь и неполный февраль 2024 года доля атак высокой критичности уже выросла более чем в три раза – с 2% до 6,3% – по сравнению с IV кварталом 2023 года. Также с 73% до 80% увеличилась доля таких инцидентов с применением вредоносного софта и почти в четыре раза выросла доля веб-атак – до 15%.
Читать полностью…Компания F.A.C.C.T. подвела итоги 2023 года по киберугрозам, актуальным для России и СНГ, и составила прогноз на 2024 год. По мнению экспертов, в этом году можно ожидать дальнейший рост активности APT-групп, хактивистов и операторов шифровальщиков.
Читать полностью…Неизвестная киберпреступная группировка взяла на вооружение инструмент с открытым исходным кодом — SSH-Snake, который используется для сетевого маппинга. С помощью «змеи» атакующие ищут закрытые ключи и передвигаются по сети жертвы латерально.
Читать полностью…«Компания Индид» в партнёрстве с ООО «Траст Технолоджиз» предоставляет возможность внедрения Indeed Access Manager — системы аутентификации и централизованного управления доступом для обеспечения безопасности корпоративных ресурсов. Знакомимся с кейсом из реального опыта.
Читать полностью…На этой неделе Apple представила новый криптографический протокол PQ3, предназначенный для защиты переписок в iMessage от будущих атак с помощью квантовых компьютеров.
Читать полностью…В CMS-системе Joomla выявлены возможности межсайтового скриптинга, позволяющие удаленно выполнить на сайте сторонний код. Обновления с патчем уже вышли, пользователям рекомендуется их установить.
Читать полностью…Зачем компаниям переносить свои данные в резервное облако, нужно ли делать это каждому бизнесу и как копировать данные без лишних трат бюджета? Расскажем, каким требованиям должно соответствовать современное облако и как выбрать резервное.
Читать полностью…Исходный код третьей версии программы-вымогателя Knight продаётся на одном из форумов для киберпреступников. Напомним, Knight родился после ребрендинга Cyclops и атакует системы Windows, macOS, Linux/ESXi.
Читать полностью…Масштабный сбой в работе интернета в России 30 января 2024 года многие посчитали результатом учений Роскомнадзора с неназванными целями (как минимум — частичное ограничение нежелательного контента, как максимум — полная изоляция от мирового интернета). Есть ли другие причины этого сбоя?
Читать полностью…Исследователи разработали новый вектор атаки на мобильные устройства и назвали его «VoltSchemer». С помощью описанного метода можно внедрять голосовые команды для управления помощником на смартфоне и даже нагревать устройства до физического повреждения.
Читать полностью…В Suricata найдены три уязвимости, позволяющие удаленно выполнить вредоносный код. Затронуты все СЗИ, в которых opensource-софт используется в качестве модуля, в том числе решения Diamond FW, Континент, Ideco, ИКС-сервер и TING.
Читать полностью…Друзья! У нас каждый день появляется много интересной информации, которой хочется с вами поделиться, но возможности для этого ограничены.
Просьба поддержать нас бустом, чтобы мы могли информировать вас чаще через сторис 💥 /channel/anti_malware?boost
Нужно добрать всего 36 бустов для Level 2 🙏
🥺 Уже завтра, в 11:00, вы узнаете, как на базе существующих российских ИТ-систем создать защищённую экосистему для работы с неструктурированными данными и при этом сделать ее удобной для конечного пользователя. Рассмотрим существующие угрозы и ответные механизмы безопасности на каждом этапе жизненного цикла файлов.
🔸 От каких угроз нужно защищать неструктурированные данные, в частности файлы?
🔸 В чем состоят проблемы контроля и защиты файлов в операционных системах?
🔸 Как защищать корпоративные данные в публичных файлообменниках?
🔸 Как в процессе импортозамещения учесть ошибки безопасности продуктов Microsoft?
🔸 Какие функции безопасности обязательны должны быть в вашем корпоративном файлообменнике?
🔸 Как построить эшелонированную защиту от шифровальщиков?
Зарегистрироваться, чтобы задать вопросы экспертам »»
В 2023 году в публичный доступ попали 420 баз ПДн общим объемом более 981 млн строк, в январе 2024-го — 62 базы, суммарно более 525 млн записей, в феврале — 29 на 11 млн строк.
Читать полностью…Ждем вас на нашем вебинаре 26 февраля в 11:00 мск, где мы обсудим ключевые вопросы по внедрению программы расследования инцидентов внутренней безопасности и мониторинга сотрудников в вашей компании. Вы получите рекомендации по легитимизации и использованию такого ПО.
О чем поговорим:
• Законность и этика использования
• Обработка персональных данных
• Ответственность и штрафы для компании
• Рекомендации и практические советы
Кому полезно:
• Руководителям
• Юристам и HR-специалистам
• Специалистам по информационной безопасности
• Всем, кто заинтересован в обеспечении безопасности и эффективности работы сотрудников.
Спикер: Ольга Попова, юрист Staffcop
Ведущий: Илья Шабанов, генеральный директор компании ООО «АМ Медиа»
Присоединяйтесь к нашему вебинару, чтобы узнать всё о законности, этике и эффективном использовании программы внутренней информационной безопасности в вашей компании!
Зарегистрироваться »»
ERID: 2Vfnxw3qHr8
Облачные технологии становятся всё более востребованными, ведь многие компании нуждаются в сервисе удалённого хранения данных. При этом сегодня зачастую важно, чтобы облако находилось в России. Расскажем, какие есть типы хранилищ, на что стоит обращать внимание при выборе облака и чем привлекают клиентов отечественные компании.
Читать полностью…МТС RED ASOC 1.0 автоматизирует выявление и устранение уязвимостей в разрабатываемом ПО, контролирует соблюдение лицензионной политики в отношении заимствованных компонентов. Платформа пригодится при внедрении процесса SSDLC, а также при сертификации процесса безопасной разработки ПО.
Читать полностью…«ПГК» внедрила Start AWR для обучения и тренировок по кибербезопасности: работники на 70% чаще стали сообщать о возможных атаках
«Первая грузовая компания» — крупнейший оператор грузоперевозок в России — использует платформу больше полугода. С ее помощью сотрудники стали реже вводить данные в фишинговые формы, а служба безопасности — на 70% чаще получать сообщения о предполагаемых атаках.
Обучение персонала проходит в связке с тренировками навыков реагирования на фишинг и социальную инженерию. Процесс стал более управляемым. Результаты отражаются в рейтинге — так подразделение информационной безопасности выявляет, кто нуждается в дообучении, а также, какие конкретные навыки кибербезопасности следует отработать в первую очередь.
Узнайте подробнее в статье как систематический подход помог в отработке навыков сотрудников ПГК.
Реклама, ООО Антифишинг, ИНН: 6950191442
ERID: 2VfnxvgJnrU
В России утвердили спецификацию протокола защищенного обмена для индустриальных систем ГОСТ Р 71252–2024 «Информационная технология. Криптографическая защита информации Протокол защищенного обмена для индустриальных систем». Росстандарт выпустил соответствующий приказ под номером 235.
Читать полностью…Разбор новейшего образца SpyNote показал, что реализованный в Android 13 новый охранник — Restricted Settings — не мешает шпиону с функциями RAT-трояна получить доступ к спецвозможностям (Accessibility Services) для выполнения своих задач.
Читать полностью…Мессенджер WhatsApp (принадлежит Meta, деятельность которой в России признана экстремистской и запрещена) тестирует запрет скриншотов фото в профилях пользователей. Новая опция доступна в бета-версии приложения для Android (2.24.4.25).
Читать полностью…Выбор решения для двухфакторной аутентификации на базе одноразовых паролей.
Бесплатный вебинар о выборе решения на базе одноразовых паролей для усиленной аутентификации.
На что обратить внимание при выборе механизма 2FA. Разбор реальных кейсов.
Вебинар пройдет 27 февраля 2024 года.
На вебинаре мы вместе с экспертами из компаний MFAsoft и Совинтегра обсудим основные критерии выбора решения по двухфакторной аутентификации, и разберем примеры реальных внедрений.
На вебинаре вы узнаете:
- Кому и зачем нужна мультиарендность?
- Какое решение подойдет лучше: onpremise или Saas?
- Механизмы интеграции с информационными системами. Что выбрать?
- Разные виды аутентификаторов – это хорошо?
- Как перенести задачи администратора на сторону пользователей?
- Демонстрация консоли Secure Authentication Server: настраиваем доступ, управляем отчетами.
- Разбор реальных кейсов SAS MFASOFT.
Спикеры:
Роман Совалов, Генеральный директор Совинтегра.
Роман Волов, Директор по продажам MFASOFT.
Всех участников вебинара ждет бонус от организаторов.
Встречаемся 27 февраля в 11.00.
Зарегистрироваться можно по ссылке »»
ERID: 2Vfnxw2ajq2
📢 Внимание! Начинается онлайн-конференция AM Live "Защищенная экосистема для работы с файлами"
📅 Дата: 21 февраля 2024
⏰ Время: c 11:00 до 13:00
🌐 Место: Онлайн
Вы узнаете, как на базе существующих российских ИТ-систем создать защищённую экосистему для работы с неструктурированными данными и при этом сделать ее удобной для конечного пользователя.
Подключайтесь »»
Защищённый мессенджер Signal ввёл в публичной бета-версии имена пользователей, которые позволят лишний раз «не светить» свои телефонные номера. Любители Signal теперь могут выбрать кастомный юзернейм, по которому их можно будет найти.
Читать полностью…За 2023 год по сравнению с 2022-м количество кибергрупп, проводящих целевые атаки с использованием программ-вымогателей, увеличилось в мире на 30%, а число их жертв — на 70%. Такие данные были получены специалистами «Лаборатории Касперского» и представлены в рамках Kaspersky CyberSecurity Weekend в Малайзии.
Читать полностью…Киберпреступники используют в атаках уязвимость Bricks Builder Theme, позволяющую выполнить вредоносный PHP-код удалённо. Цели — затронутые веб-сайты на движке WordPress.
Читать полностью…Команде исследователей удалось обойти защиту стриминг-гаджета PlayStation Portal, установить на нем эмулятор PPSSPP и нативно запустить Grand Theft Auto: Liberty City Stories.
Читать полностью…В новом телеэфире AM Live эксперты обсудили российские системы виртуализации, рассказали о том, чем они различаются и как грамотно подходить к процессу замены импортных аналогов.
Читать полностью…Компания F.A.С.С.T. помогла правоохранительным органам России выследить и задержать киберпреступников, стоящих за распространением программы-вымогателя SugarLocker (она же — Encoded01).
Читать полностью…Об актуальных угрозах для публичных веб-приложений, а также о факторах риска и методах защиты мы поговорили с Антоном Апряткиным, руководителем отдела клиентских решений компании NGENIX.
Читать полностью…