Очередная утечка у очередной торговой площадки. На этот раз третьи лица заполучили частичный дамп базы данных, принадлежащих покупателям маркетплейса PandaBuy (pandabuy[.]com).
Читать полностью…Вредоносная реклама и фейковые веб-сайты используются в новых кампаниях по распространению вредоносной программы Atomic Stealer, заточенной под работу в операционной системе macOS.
Читать полностью…Девелоперы Red Hat настоятельно рекомендуют не использовать находящиеся в разработке и экспериментальные версии Fedora, поскольку в XZ Utils, инструментах и библиотеках для сжатия данных, найден бэкдор.
Читать полностью…Эксперты «Лаборатории Касперского» зафиксировали в реальных кибератаках Linux-версию мультиплатформенного бэкдора DinodasRAT. Вредонос, которого также называют XDealer, написан на C++ и позволяет операторам собирает конфиденциальные данные.
Читать полностью…С начала тестирования обновленный Яндекс Браузер выявил более 400 тыс. мошеннических сайтов. Встроенная нейросеть позволяет ежедневно фиксировать 1,5 млн попыток перехода на фишинговые ресурсы, в 90% случаев юзер при этом использует телефон.
Читать полностью…Планирование реагирования на инциденты в информационной безопасности — ключевой фактор повышения кибервыживаемости организации. Как минимизировать ущерб и восстановить функционирование системы? Какие инструменты автоматизации могут быть применены для управления процессом реагирования?
Читать полностью…Компания Activision, разрабатывающая крупные игровые проекты, изучает киберпреступную кампанию, в ходе которой злоумышленники утаскивают пароли геймеров с помощью неидентифицированного вредоноса.
Читать полностью…Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.
Читать полностью…На AM Live рассмотрели технические аспекты и важные факторы, которые следует принимать во внимание при выборе корпоративного VPN-шлюза с учётом российской специфики. Какие есть специализированные криптошлюзы, облачные сервисы и гибридные решения?
Читать полностью…Мошенники, использующие зловредов для кражи учеток ДБО, начали от имени подсанкционных банков предлагать их для скачивания в крупных аэропортах и вокзалах ж/д. Вредоноса при этом выдают за обновление мобильного приложения.
Читать полностью…Модуль MultiDozor предназначен для объединения разрозненных инсталляций DLP-системы Solar Dozor, что позволяет решить проблему централизации информационной безопасности в компаниях со сложной территориально распределённой структурой.
Читать полностью…«Darcula» — новая киберугроза, которая распространяется по схеме «фишинг как услуга» (phishing-as-a-service, PhaaS) и использует 20 тысяч доменов для подделки брендов и кражи учётных данных пользователей Android-смартфонов и iPhone.
Читать полностью…Почти поровну
В понедельник мы спрашивали вас про высшее образование в ИБ.
42% из 650 проголосовавших ответили, что имеют какую-то специальность по информационной безопасности в высшем учебном заведении.
У 45% респондентов высшее есть, но не в сфере ИБ, еще у 13% - нет ВО как такого.
Цифры нам показались интересными. Оказывается. процент с высшим ИБ достаточно высок!
↘️ Но достаточно ли этого для карьеры в кибербезопасности?
↘️ Хватило ли вам лично вузовского образования для старта или пришлось доучиваться? (О переподготовке, кстати, уже писали в комментариях)
🔼 Насколько фундаментальное образование покрывает запрос бизнеса и государства на ИБ-специалистов, или отрасль идет по тому же пути что и IT? Так называемая «пробка из джунов», когда на входе в компанию толпятся молодые и неопытные выпускники, а кадровый голод на middle и senior level чувствуется только острее?
Именно такой разговор затеял в новом AM Talk
Олег Игнатов из Positive Education.
▶️ Какими механизмами можно «починить» кадровый дефицит и успеть впрыгнуть в «ракету кибербезопасности, которая уже оторвалась от Земли и набирает обороты»?
Кстати, ваши лайки и комментарии помогают шоу развиваться и делать больше полезных материалов.
——-
Редактор и продюсер AM Talk
Олеся Афанасьева
Уязвимость в Microsoft Edge, для которой уже есть патч, позволяет в случае эксплуатации установить вредоносные и потенциально опасные расширения на системах пользователей.
Читать полностью…R-Vision SGRC (Security Governance, Risk, Compliance) выстраивает процессы менеджмента информационной безопасности в соответствии с лучшими практиками и стандартами. Технология служит единым пространством для совместной работы специалистов и менеджеров, которые контролируют ключевые процессы защиты.
Читать полностью…🔥 Уже завтра, в 11:00 (МСК), — новый эфир AM Live!
«Коммерческий SOC: версия 2024»
Проанализируем состояние рынка и дадим пошаговую инструкцию, как выбрать коммерческий SOC для вашей организации.
🔸 Кто в 2024 году пользуется коммерческим SOC? Кому не нужен SOC?
🔸 Что представляют собой гибридные SOC и кому они подходят идеально? Почему выбирают гибрид?
🔸 Главные критерии при выборе коммерческого SOC в 2024 году: на что в первую и во вторую очередь должен смотреть заказчик? Что кроме цены важно заказчику?
🔸 Как быстро оценить квалификацию и опыт специалистов в команде провайдера? Как выглядит оповещение от SOC?
🔸 Как оценить результаты и эффективность работы коммерческого SOC?
🔸 Сколько сотрудников и в каких ролях нужно заказчику, чтобы использовать SOC на максимум?
Зарегистрироваться »»
Специалисты зафиксировали распространение новой версии банковского трояна для Android — Vultur. Свежие образцы вредоноса отличаются более продвинутыми функциональными возможностями по части удаленного доступа, а также улучшенным механизмом ухода от детектирования.
Читать полностью…ГК InfoWatch представила новый ИБ-продукт корпоративного класса. Центр расследований представляет собой интерфейсное решение, позволяющее работать с данными всей линейки InfoWatch по защите информации в одном окне.
Читать полностью…Вебинар «Жизнь после внедрения PAM-системы: честный разговор с экспертами технической поддержки»
В прямом эфире 4 апреля в 12:00 мск ГК «Солар» расскажет, какой должна быть функциональная PAM-система, поделится опытом внедрения, реальными кейсами и аналитикой запросов в техническую поддержку. А самое главное объяснит, почему техническая поддержка – ключевое звено в цепочке бесперебойной работы с системой.
Зарегистрироваться →
Коммерческий SOC: версия 2024
02 апреля 2024 - 11:00 (МСК)
Проанализируем состояние рынка и дадим пошаговую инструкцию, как выбрать коммерческий SOC для вашей организации.
🔸 Кто в 2024 году пользуется коммерческим SOC? Кому не нужен SOC?
🔸 Что представляют собой гибридные SOC и кому они подходят идеально? Почему выбирают гибрид?
🔸 Главные критерии при выборе коммерческого SOC в 2024 году: на что в первую и во вторую очередь должен смотреть заказчик? Что кроме цены важно заказчику?
🔸 Как быстро оценить квалификацию и опыт специалистов в команде провайдера? Как выглядит оповещение от SOC?
🔸 Как оценить результаты и эффективность работы коммерческого SOC?
🔸 Сколько сотрудников и в каких ролях нужно заказчику, чтобы использовать SOC на максимум?
Зарегистрироваться »»
Популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.
Читать полностью…Последние 11 лет в команде «wall» пакета «util-linux», являющегося частью операционной системы Linux, присутствовала уязвимость, позволяющая атакующему без высоких прав утащить пароли пользователя или изменить содержимое буфера обмена.
Читать полностью…Тренировочные фишинговые рассылки, проведенные МТС RED в рамках сервиса Security Awareness, показали, что около трети сотрудников компаний переходят по ссылкам в таких письмах, а 28% оставляют на фейковых сайтах ключи от рабочих аккаунтов.
Читать полностью…Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.
Читать полностью…В обозримом будущем могут быть созданы квантовые компьютеры. Активно ведутся работы по созданию квантово-устойчивых (постквантовых) криптографических алгоритмов. У государственного института стандартов и технологий США (NIST) уже есть проекты нормативных требований по этой части. Что в них содержится?
Читать полностью…Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.
Читать полностью…Сервис Samsung Pay прекращает работу с картами «Мир». С 3 апреля их добавление и использование для оплаты покупок телефоном станет невозможным. Добавленные ранее карты будут удалены из приложения.
Читать полностью…Злоумышленники нашли какой-то баг в системе многофакторной аутентификации Apple (MFA) и рассылают на гаджеты десятки запросов на сброс пароля iCloud, а затем звонят от имени техподдержки и просят сообщить одноразовый код подтверждения.
Читать полностью…🏞️ Каковы охотничьи угодья в краю киберпространства?
Знаете ли вы, что сегодня киберхищники берут не качеством, а количеством? В 2023 году произошло перераспределение в разбивке уровней критичности инцидентов, сделав этот период рекордным по количеству инцидентов низкой критичности, но в чем причина? А известно ли вам, какие отрасли наиболее привлекательны для кибермонстров?
11 апреля в 11:00 (МСК) состоится вебинар «Сезон киберохоты: аналитика инцидентов за 2023 год», где эксперты «Лаборатории Касперского» представят новые аналитические отчеты Kaspersky MDR и Kaspersky Incident Response, и вы узнаете:
• О статистике инцидентов: какие регионы и отрасли находились в эпицентре киберугроз
• Самые свежие новости о тактиках, техниках и инструментах злоумышленников
• Как своевременно обнаруживать киберинциденты и эффективно на них реагировать
Каждый участник получит полные версии отчетов. И это еще не всё – на вебинаре состоится розыгрыш нескольких памятных подарков!
👉🏻 Зарегистрироваться на бесплатный вебинар