Киберпреступники продают в Telegram кастомный софт для Raspberry Pi —GEOBOX. Он позволяет даже малоквалифицированным хакерам превратить одноплатный компьютер в инструмент для кибератак.
Читать полностью…Новая функциональность Telegram, позволяющая пользователям получить бесплатный премиум-статус в обмен на использование их телефонного номера в качестве ретранслятора для отправки одноразовых кодов в СМС, вызвала обеспокоенность в отношении конфиденциальности.
Читать полностью…Новый релиз платформы Security Vision 5 получил обновления всех продуктов бренда. Нововведения коснулись функциональности формирования организационной структуры, обработки и визуализации данных.
Читать полностью…Злоумышленники давно научились добывать конфиденциальную информацию обманом и хитростью, используя методы социальной инженерии. Разбираемся, как это работает, и изучаем основные схемы преступников.
Читать полностью…👾 Вы готовы противостоять кибератакам?
Расскажите, что вы делаете для подготовки инфраструктуры компании к отражению кибератак и как оцениваете результат.
Пройти опрос »»
DNS-серверы не только выполняют преобразование доменных имён в IP-адреса, но также могут быть применены для блокировки доступа к определённым нежелательным или вредоносным сайтам на основе списков фильтрации. Рассмотрим самые надёжные бесплатные DNS-серверы, доступные в России.
Читать полностью…Apple наконец выпустила обновление macOS Sonoma под номером 14.4.1, которое должно устранить кучу багов, всплывших после выхода версии 14.4. Кроме того, апдейт содержит патчи, поэтому рекомендуется не тянуть с его установкой.
Читать полностью…Компания Positive Technologies представила MaxPatrol VM 2.1 — новый выпуск системы управления уязвимостями с расширенными возможностями использования API, ускоренным обновлением данных и повышенной эффективностью сканирования.
Читать полностью…Ряд топовых разработчиков на Python, среди которых есть и сопровождающие проект Top.gg специалисты, столкнулись с заражением вредоносной программой. После загрузки клона популярной утилиты Colorama девелоперы получили в системы инфостилер.
Читать полностью…Мошенники, выдающие себя за операторов сотовой связи, опробуют альтернативный канал — пуш-рассылки. Абонента просят подтвердить свои данные, пройдя по ссылке на поддельный сайт провайдера, а затем через редирект — на фейк портала «Госуслуги».
Читать полностью…Обеспечение защиты удаленного доступа
27 марта 2024 - 11:00
Вы узнаете о лучших практиках защиты удаленного доступа, как на это влияет переход на российский стек ИТ-систем, как правильно проводить идентификацию и аутентификацию удаленных пользователей, как защищать каналы связи и какие средства защиты использовать на удаленных рабочих местах.
🔸 Какие появились новые технологии защиты удаленного доступа?
🔸 Как идет миграция на российские средства ИТ и безопасности?
🔸 Основные сценарии использования удаленного доступа: почта, календарь, доступ к внутренним ресурсам, разработка и т. д., а также связанные с ними киберриски: очевидные и неочевидные
🔸 Самые распространенные ошибки при организации удаленного доступа с точки зрения безопасности
🔸 Как защитить удаленный доступ пользователя в публичном облаке? Какие дополнительные средства безопасности для защиты данных пользователей нужны?
🔸 Рядовые сотрудники работают из дома с корпоративных ноутбуков. Какие средства защиты должны быть на них установлены?
Зарегистрироваться »»
«Континент» — аппаратно-программный комплекс для защиты сетевого периметра, создания VPN-сетей с использованием алгоритмов ГОСТ, организации безопасного удалённого доступа. Построен на базе современных аппаратных платформ. Может использоваться для защиты каналов между ЦОДами за счёт применения аппаратного криптоускорителя.
Читать полностью…Microsoft выпустила внеплановое обновление для систем Windows Server, устраняющее известную проблему сбоя в работе контроллеров домена, которая возникла после установки мартовского набора патчей.
Читать полностью…Ранее не встречавшаяся специалистам вредоносная кампания Sign1 за последние полгода успела заразить более 39 тысяч сайтов на WordPress. Посетителям таких ресурсов показывают навязчивую всплывающую рекламу или перенаправляют их на сторонние веб-сайты.
Читать полностью…Чтобы выпускать качественные продукты быстро и без уязвимостей, компании нужны разработчики, у которых есть все необходимые компетенции по информационной безопасности.
Команда Start X создала карту знаний и навыков по безопасной разработке для CISO, AppSec-инженеров, тимлидов и разработчиков. Она поможет:
• оценить уровень своих скиллов и определить собственный план развития,
• познакомиться с обязанностями разработчика в зависимости от опыта,
• составить вакансию для найма,
• определить зону ответственности разработчика в компании.
👉 Заполните короткую форму и получите карту знаний и навыков по безопасной разработке: https://clck.ru/39bd7T
В марте 2023 года с Google Play удалили бесплатный VPN-софт, который приобщал Android-устройства к прокси-сети, используемой для сокрытия рекламного мошенничества. В HUMAN Security проанализировали Oko VPN и нашли в магазине еще 28 схожих приложений.
Читать полностью…Команде специалистов удалось осуществить джейлбрейк телевизионных приставок Apple. Созданный инструмент пригоден для рутования Apple TV HD и Apple TV 4K первого поколения; дата выпуска пока не объявлена.
Читать полностью…🔥 Уже завтра, в 11:00 (МСК), — новый эфир AM Live!
«Обеспечение защиты удаленного доступа»
Вы узнаете о лучших практиках защиты удаленного доступа, как на это влияет переход на российский стек ИТ-систем, как правильно проводить идентификацию и аутентификацию удаленных пользователей, как защищать каналы связи и какие средства защиты использовать на удаленных рабочих местах.
Зарегистрироваться »»
Новый поиск Google, оснащённый ИИ-функцией «Search Generative Experience», предлагает пользователям мошеннические сайты, перенаправляющие на установку вредоносных расширений для Chrome и фейковые розыгрыши смартфонов iPhone.
Читать полностью…Эксперты F.A.C.C.T. выявили новую кибергруппу, атакующую российские компании. Мотивы PhantomCore точно не определены, но использование RAT-трояна свидетельствует в пользу шпионажа.
Читать полностью…Исследователи разработали новый вектор — ZenHammer, ставший первым типом атаки Rowhammer DRAM против микроархитектуры AMD Zen (мапирует физические адреса на чипах памяти DDR4 и DDR5).
Читать полностью…Всем привет!
▶️ Это Олеся Афанасьева, редактор шоу AM Talk, в котором спикеры разбирают мифы и стереотипы из области информационных технологий и кибербезопасности.
Так сложилась, что эта неделя посвящена треку Образование в ИБ.
Это и логично - на носу у многих выпускников школ волнующий вопрос поступления в вузы.
Для абитуриентов и их родителей, которые посматривают в сторону информационной безопасности, а также для всех, кто хочет разобраться в вопросе, мы сняли выпуск Куда поступать в 2024 году: бакалавриат и специалитет в ИБ.
Дмитрий Правиков, заведующий кафедрой комплексной безопасности критически важных объектов РГУ нефти и газа (НИУ) имени И.М.Губкина, раскладывает по полочкам все нововведения, которые затронут нашу систему образования после выхода России из Болонского процесса:
🔼 что выбрать: бакалавриат или специалитет
🔼 зачем идти в магистратуру
🔼 сколько лет учиться в вузе по специальности, если в перспективе хочется успешной карьеры в ИБ.
↘️ А пока вы еще не перешли по ссылке (сделайте это потом обязательно и поставьте лайк!), проголосуйте в опросе.
Интересно, как дела обстоят на самом деле на практике, а не в теории ⬇️
Полезного просмотра!
Российские компании вскоре могут столкнуться с отказом в обслуживании и блокировкой софтовых продуктов американской компании Veeam Software, специализирующейся на резервном копировании и восстановлении данных.
Читать полностью…Makves DCAP, система аудита и контроля информационных активов, прошла сертификацию по программе кооперации ИТ-вендоров Ready for Astra. Если ваша организация работает с ОС Astra Linux, теперь вам доступны все функциональные возможности современной DCAP-системы.
Читать полностью…Дмитрий Шмойлов, руководитель отдела безопасности программного обеспечения «Лаборатории Касперского»:
💭 о важности взращивания собственных лидеров безопасности (Security Champions)
💭 проблемах выявления и устранения уязвимостей
💭 плюсах и минусах открытого кода
https://www.anti-malware.ru/interviews/2024-03-25/43020
Вебинар «Момент истины: как победить ложные срабатывания при анализе open source»
Всем, кто использует сторонние компоненты в своих разработках, важно проверять их безопасность. С этим хорошо справляется анализ состава ПО (SCA). Но при этом не избежать ложных срабатываний, которые могут вас запутать и потратить впустую ваше время.
На онлайн-практикуме 28 марта в 12:00 мск технический эксперт ГК «Солар» поделится проверенными методами из первых рук – расскажет, как верифицировать результаты SCA и отфильтровать только истинные уязвимости.
Зарегистрироваться →
Mozilla выпустила патчи для двух уязвимостей нулевого дня (0-day) в браузере Firefox. Эксплуатацию этих брешей исследователи продемонстрировали на хакерском соревновании Pwn2Own 2024 в Ванкувере.
Читать полностью…В 2023 году эксперты ГК «Солар» обнаружили в даркнете объявления о продаже 1844 российских компаний. Такой товар неизменно пользуется спросом у мошенников, так как позволяет скрывать противозаконную деятельность.
Читать полностью…Компания Positive Technologies разместила на платформе Standoff 365 Bug Bounty еще одну программу по возмездному поиску уязвимостей — для своих флагманов MaxPatrol SIEM и MaxPatrol VM. За находки участники смогут получить до 1 млн рублей.
Читать полностью…Специалисты компании «Криптонит», входящей в «ИКС Холдинг», разработали криптографический механизм «Кодиеум», особенностью которого является устойчивость к атакам с квантовых компьютеров. «Кодиеум» позволяет безопасно передать ключ шифрования при создании защищённого соединения.
Читать полностью…