Необходимость защиты API с каждым годом становится все более актуальной, особенно в условиях существенного увеличения количества API-интерфейсов в инфраструктуре компаний. Продукт «ПроAPI Защита» создан компанией Вебмониторэкс с целью моментальной блокировки атак на API.
Читать полностью…Государство усиливает ответственность за утечку персональных данных. Как обеспечить защиту ПДн, чем помогут в этом DSP-системы (Data Security Platform)? Можно ли использовать сразу несколько решений для защиты и какие варианты существуют на сегодняшний день?
Читать полностью…Недавно выпущенное Meta (признана экстремистской и запрещена в России) исправление работы функциональности View Once в WhatsApp продержалось всего неделю. Специалисты нашли способ обойти его и вновь многократно просматривать «одноразовые» сообщения.
Читать полностью…19 сентября состоится BIS Summit 2024 – крупное событие в отрасли по вопросам ИБ в стратегии бизнеса.
РЕГИСТРАЦИЯ еще открыта — успейте забронировать место!
Тема этого года – «Чек-ап: ваша готовность к 2025 году» и обсуждение изменений в практиках защиты данных в связи с Указами Президента № 166, 250 и № 500.
Наталья Касперская, президент ГК InfoWatch, председатель правления АРПП «Отечественный софт», модерирует «Диалог с регулятором».
Уже подтвердили участие Виталий Лютиков (ФСТЭК России), Герман Зубарев (Банк России), Александр Шойтов (Минцифры России), Илья Массух (АНО «ЦКИТ»), ожидаются представители комитета Государственной Думы по информационной политике, информационным технологиям и связи и от Роскомнадзора.
Те, кто видели пленарки BIS Summit, знают, что такое пропустить нельзя.
Программу продолжит «Диалог с ключевыми предприятиями».
«Исток» имени А.И. Шокина, НПО Лавочкина, государственная корпорация Ростех, Московская биржа и другие расскажут о своем опыте перехода на отечественные средства защиты и дадут свою оценку уровню технологической независимости, системным проблемам отрасли и подходам к их решению.
Секции ориентированы на прикладные вопросы:
• Правоприменительная практика в КИИ
• Технологи и новые подходы и возможности в ИБ
• Стандарты и концепции в области защиты информации (только офлайн)
• ИБ в отрасли: банки и финансы
Смотреть программу подробнее »»
Сообщения об утечках данных стали уже обыденностью. Может создаться впечатление, будто инциденты происходят хаотично и непредсказуемо. Однако массовость нарушений указывает на то, что уже сформировался новый рынок «пробива», с которым активно борются ИБ-подразделения компаний и правоохранительные органы. Расскажем об этом подробнее.
Читать полностью…Каждый год мошенники крадут у клиентов банков на один миллиард рублей больше, чем в предыдущем — это данные из отчета Центробанка. И технологии не помогают решить проблему — 70% жертв сами переводят деньги аферистам.
Команда Start X провела исследование для того, чтобы понять, почему умные люди ведутся на глупые разводы и переводят деньги мошенникам. А также определить, какие навыки, знания и убеждения нужно дать клиентам банков, чтобы помочь защититься от злоумышленников.
Что внутри:
— Механизм, с помощью которого мошенникам удается обманывать клиентов банков.
— Факторы, влияющие на то, поверит человек мошенникам или нет.
— Инструкция, как помочь клиентам вашего банка защититься от мошеннических схем.
👉 Получить исследование
D-Link устранила критические уязвимости в трёх популярных моделях маршрутизаторов. В случае эксплуатации эти баги позволяют выполнить код удалённо или получить доступ к устройству через заданные в коде учётные данные.
Читать полностью…Вчера вечером Apple выкатила долгожданный релиз iOS 18. Помимо новой функциональности, о которой много говорили в последние месяцы, разработчики представили патчи как минимум для 33 уязвимостей.
Читать полностью…Как показало исследование ГК «Гарда», 29% российских компаний не готовы автоматизировать процесс реагирования на угрозы. Без малого две трети (65%), наоборот, заявили о готовности это сделать, хотя реально внедрили автоматическое реагирование лишь 6%.
Читать полностью…Сбер объявил о том, что до конца 2024 года полностью перейдет с зарубежных СУБД на использование собственной платформы Platform V Pangolin на значимых объектах критической информационной инфраструктуры.
Читать полностью…Задержание Павла Дурова в Париже вызвало неоднозначную реакцию. Кто-то стал говорить о грядущем ограничении работы мессенджера в России, появились сообщения о необходимости перехода госслужащих на другие решения (но какие?). Насколько безопасно общение через Telegram? Для этого потребуется разобраться в том, как он устроен.
Читать полностью…Технологический видеоблогер Рене Ребе, ведущий Code Therapy, разработчик свободного ПО с 25-летним стажем, был в наручниках доставлен в полицейский участок, где провел час. Причиной задержания стал анонимный донос.
Читать полностью…⚡ 18 сентября в 11:00. Вебинар «Злоумышленники атакуют в обход провайдера защиты: как быть и что делать»
Переживаете, что злоумышленник может обойти защиту провайдера и атаковать напрямую?
При передаче облачному провайдеру трафика через интернет остаются уязвимые места. Злоумышленник может найти адреса вашей инфраструктуры в открытых источниках и атаковать напрямую: забить канал или воздействовать на инфраструктуру другим способом.
В NGENIX знают, как защитить веб-ресурс от таких атак и обеспечить доступность веб-ресурса 24/7.
На вебинаре директор по клиентскому сервису NGENIX Владимир Зайцев расскажет:
– почему иногда недостаточно маскировать IP-адреса;
– что такое прямое физическое подключение к платформе провайдера;
– как происходит полное сокрытие инфраструктуры;
– как сервис Origin Direct Connect от NGENIX поможет защититься от атак в обход защиты облачного провайдера.
Регистрируйтесь на вебинар »»
В открытом доступе был обнаружен дамп базы данных, предположительно, содержащий данные клиентов страховой компании «Спасские ворота».
Читать полностью…Повышение киберграмотности сотрудников (Security Awareness)
18 сентября (среда) в 11:00 (МСК)
На эфире АМ Live «Security Awareness» вы узнаете, каким навыкам практической кибербезопасности нужно обучать сотрудников в ближайший год и как эффективно выстроить этот процесс.
🔸 Насколько в российских компаниях развита культура осведомленности и киберграмотности?
🔸 Как меняются методы и инструменты Security Awareness?
🔸 Как мотивировать сотрудников на качественное, а не формальное прохождение обучения?
🔸 Какая модель поставки Security Awareness лучше: stand-alone, облачный сервис или услуга?
🔸 Как оценить качество контента на платформе? Где проверять актуальность и разнообразие материала?
🔸 Примеры реальных инцидентов, которые подчеркивают важность Security Awareness в организациях.
Зарегистрироваться >>
📢 Внимание! Начинается онлайн-конференция AM Live "Повышение киберграмотности сотрудников (Security Awareness)"
📅 Дата: 18 сентября 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Вы узнаете, каким навыкам практической кибербезопасности нужно обучать сотрудников в ближайший год и как эффективно выстроить процесс Security Awareness.
Присоединяйтесь »»
Цепочка из трёх уязвимостей (критической, средней степени и низкой степени риска) в macOS позволяла обойти защитные слои операционной системы и получить доступ к пользовательским данным iCloud.
Читать полностью…Более тысячи человек получили ранения и восемь погибли в Ливане в результате взрывов пейджеров. Все пострадавшие связаны с группировкой «Хезболла».
Читать полностью…Согласно статистике, собранной StormWall за январь-август 2024 года, вредоносная активность ботов в России увеличилась на 83% по сравнению с аналогичным периодом прошлого года.
Читать полностью…Компания IBM анонсировала выпуск Qiskit Functions Catalog — набора сервисов, способных снять проблемы, с которыми сталкиваются разработчики утилит для квантовых вычислений. В основном это методы нейтрализации и подавления ошибок.
Читать полностью…В текущем году, по оценке облачного провайдера M1 Cloud, российские компании вновь начали переносить ERP-системы в облака. Причина — уход «большой тройки» зарубежных вендоров (ERP SAP, Oracle и Microsoft).
Читать полностью…Вебинар компании «ЛИНЗА»
24 сентября 11:00
Скрытые угрозы в конфигурациях: как не потерять контроль над ИТ-инфраструктурой?
Всего одна ошибка в настройках любого ИТ-актива может привести к потере контроля над всей инфраструктурой! На вебинаре эксперты лаборатории инновационной защиты «ЛИНЗА» расскажут, как не допустить этого, и представят новое решение собственной разработки – «Контроль конфигураций».
На вебинаре вы узнаете:
• как защититься от атак, связанных с недостатками конфигураций системного, прикладного и встроенного ПО
• с какими сложностями можно столкнуться, внедряя процесс управления конфигурациями
• почему при всем разнообразии ИТ-рынка трудно найти подходящее решение
Вебинар будет интересен тем, кто:
• нуждается в эшелонированной защите от целевых кибератак
• активно проводит импортозамещение в проектах ИТ и АСУ ТП
• использует ИТ-инфраструктуру со множеством типовых сегментов
• ведет активную разработку ПО и хочет контролировать безопасность процесса разработки
Зарегистрироваться
В Госдуму РФ внесен законопроект, предусматривающий уголовную ответственность за использование дипфейков в противоправных целях. Кабмин счел, что документ требует доработки: нормы для технологий подмены личности в законах пока не прописаны.
Читать полностью…Совместное использование продуктов «Лаборатории Касперского» и Security Vision позволяет решить задачи сотрудников SOC, успешно противостоять угрозам кибербезопасности и обеспечить стабильное функционирование процессов организации.
Читать полностью…Компания Apple уведомила суд о добровольном отзыве иска к NSO Group трехлетней давности. Разработчик iPhone опасается, что в ходе слушаний будет раскрыта информация о мерах противодействия шпионскому софту, подобному Pegasus.
Читать полностью…Друзья, у нас вышел новый подкаст «Все о тонкостях строительства корпоративных SOC».
Мы расскажем о том, каким сегодня должен быть сервисный и in-house SOC.
Смотрите подкаст, чтобы узнать:
🔸 Как меняется цели и задачи центров мониторинга, обнаружение и реагирование на кибератаки
🔸 Ключевые тенденции российского SOC-строительства. Как меняются запросы клиентов
🔸 Как меняется технологический стек внутри SOC
🔸 Полный аутсорсинг, гибрид или in-house SOC: какой из вариантов выбрать
🔸 Насколько оправдано отдавать в коммерческий SOC управление СЗИ (услуги MSSP)
🔸 Насколько в работе SOC важен качественный TI, где его берет Информзащита
🔸 Насколько в перспективе возможно передать на сторону реагирование на инциденты
🔸 Как отразится импортозамещение на качестве услуг коммерческих SOC.
Посмотреть подкаст:
YouTube: https://youtu.be/4aTmwAFiU7s?si=I0q-KUttJ01yDpEm
ВКонтакте: https://vk.com/video-21732035_456240160
🔔Подписывайтесь и будьте в курсе всех новинок в ИБ!
У охотников за учетками корпоративной почты появился новый трюк: вставляя в письмо фишинговую ссылку, они прячут ее под картинкой. Несколько подобных посланий в конце прошлого месяца зафиксировала «Лаборатория Касперского».
Читать полностью…По данным регулярного исследования «Индекс стран по уровню кибербезопасности» (Global Cybersecurity Index), который проводит Международный союз электросвязи (является структурой ООН), Россия вошла во вторую, «продвинутую» группу стран из пяти.
Читать полностью…Что такое SIEM-система? Как настроить её, чтобы добиться высокой эффективности мониторинга? Каковы ключевые аспекты использования SIEM в области управления информационной безопасностью? Какое будущее ждёт SIEM?
Читать полностью…Киберпреступники запустили новые фишинговые кампании, в которых используются записи «refresh» в HTTP-заголовках для доставки поддельных страниц с формами входа. Задача — вытащить учётные данные получателя.
Читать полностью…