Вебинар «Облачная безопасность: минуя киберциклоны»
6 июня 2024, 11:00
«Лаборатория Касперского» приглашает на вебинар, посвященный облачной кибербезопасности и презентации нового решения Kaspersky Cloud Workload Security.
Ключевые темы:
• Облачные инфраструктуры для современного бизнеса: возможности, вызовы, перспективы
• Безопасная и эффективная миграция в облака
• Обзор нового решения Kaspersky Cloud Workload Security
• Обзор новых функций продуктов в составе решения: Kaspersky Container Security и Kaspersky Security для виртуальных и облачных сред
• Демонстрация возможностей решения
Участие бесплатное, необходима предварительная регистрация.
Зарегистрироваться »»
Искусственный интеллект становится обязательным атрибутом систем защиты информации. Механизмы машинного обучения уже присутствуют внутри антивирусных программ, сканеров, поисковиков и многих других цифровых продуктов. Задача кибербезопасника — найти наиболее эффективные решения.
Читать полностью…Уязвимость, получившую максимальную степень риска, обнаружили в игровых маршрутизаторах TP-Link Archer C5400X. С помощью специально созданных запросов условный злоумышленник может удаленно выполнить код.
Читать полностью…Недавно уже сообщалось, что пользователи жалуются на новую фичу AI Overviews и ищут способы отключить её. Говорится, что искусственный интеллект выдаёт некорректные результаты запроса и мешает общему восприятию.
Читать полностью…Разработчики MaxPatrol SIEM, системы сбора и корреляции событий в информационной безопасности, интегрировали её с VK Cloud с помощью специально подготовленного коннектора.
Читать полностью…Как поменялась модель рисков для облачной инфраструктуры на фоне усиления санкций и роста киберугроз? Что можно, а что категорически нельзя выносить в публичное облако? Выделим признаки облачного провайдера, который думает о безопасности своей инфраструктуры и данных клиента.
Читать полностью…Искусственный интеллект и машинное обучение становятся всё более популярными в самых разных сферах, включая информационную безопасность. Многие эксперты уже применяют или планируют использовать ИИ для решения задач ИБ в ближайшее время. При этом надлежит учитывать определённые риски и ограничения.
Читать полностью…Новая вредоносная рекламная кампания, использующая Google Ads, взяла в оборот тему выхода браузера Arc для Windows. Клюнувшие пользователи получают троянизированный установщик.
Читать полностью…По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности.
Читать полностью…Злоумышленники распространяют вредоносную программу через поддельные веб-сайты, которые маскируются под легитимные антивирусные продукты от Avast, Bitdefender и Malwarebytes. Зловред похищает конфиденциальную информацию с устройств на базе Android и Windows.
Читать полностью…Вчера вечером Google выпустила ещё одно обновление Chrome, которое должно закрыть опасную уязвимость, эксплойт для которой уже лежит в Сети. Таким образом, за последние две недели интернет-гигант умудрился пропатчить четыре 0-day.
Читать полностью…На недавней конференции Google I/O, компания представила функцию AI Overview и превратила поиск Google в продукт искусственного интеллекта. Поисковый гигант ещё не закончил модернизацию фичи и озвучил её следующий пункт – реклама.
Читать полностью…Обсудили в эфире AM Live строительство корпоративных SOC. Кажется, будто эта тема ушла в прошлое с появлением аутсорсинга, но на деле такое впечатление иллюзорно. Давайте разберёмся, при каких условиях стоит идти в сторону создания собственного SOC, как его спроектировать и какие инструменты для этого нужны.
Читать полностью…Microsoft выпустила внеплановое обновление для системы Windows Server 2019. Этот апдейт должен устранить ошибку 0x800f0982, с которой сисадмины сталкивались при попытке установить майские патчи.
Читать полностью…По данным «Кода Безопасности», в I квартале 2024 года объемы инвестиций в кибербезопасность критически важных объектов РФ (КИИ) увеличились на 92%. Рост активности эксперты объясняют стремлением соблюсти требования по переходу на отечественные решения.
Читать полностью…Как вы осуществляете мониторинг источников событий ИБ?
Расскажите, как вы выбираете источники событий для подключения к SIEM-системе и контролируете качество их подключения
Пройти опрос »»
В готовящейся к выходу версии Windows 11 24H2, по словам Microsoft, будут автоматически удалены приложения Cortana, Tips и WordPad. Этот софт уже отжил свое.
Читать полностью…Система кибербезопасности «Игр будущего», созданная на базе технологий Positive Technologies, позволила предотвратить около 200 инцидентов ИБ и полностью исключить недопустимые события — те, что могли бы сорвать глобальное мероприятие.
Читать полностью…Мошенники стали чаще предлагать пользователям Telegram купить или продать новую криптовалюту NOT (первый токен на блокчейне TON), которая вышла на биржу 16 мая.
Читать полностью…Российские организации атакует новая APT-группа, нацеленная на шпионаж, — Sapphire Werewolf. С начала марта зафиксировано более 300 попыток внедрения инфостилера в ИТ-компании, образовательные учреждения, на предприятия ВПК и аэрокосмической отрасли.
Читать полностью…В сервисе Яндекс ID теперь есть инструмент для проверки и настройки уровня безопасности аккаунта. В компании подчёркивают, что нововведение гарантированно повысит защиту учётной записи.
Читать полностью…Некий хактивист провел дефейс сайта разработчиков шпионского приложения pcTattletale и вытащил более десятка архивов с базами данных и исходным кодом. К создателям pcTattletale есть вопросы, поскольку ранее их софт сливал скриншоты с Android-смартфонов.
Читать полностью…Как вы думаете, с какой темой связаны эти сравнения:
Слон в посудной лавке, обставленной хрустальными вазами
Штурман-новичок, ведущий корабль во льдах
Прыжок с разбега с темную воду
Правильный ответ: присутствие бизнеса в высшем учебном заведении.
Новый AM Talk именно об этом
Вендор в университете:
порочная связь или путь к практическому обучению?
Наш евангелист сегодня – Вячеслав Золотарев, преподаватель Сибирского университета, построивший вместе с вендорами несколько образовательных программ.
За 13 минут поговорим о том, как стрестить:
✅ динамичность бизнеса и статичность вуза
✅ готовность к риску и долгую дистанцию
✅ штучность продукта и комплексный подход + четыре реальных кейса взаимодействия бизнеса и университета
——
Олеся Афанасьева,
редактор/продюсер шоу AM Talk
Специалисты Positive Technologies рассмотрели основные киберугрозы квантовых технологий, которые гарантированно буду использоваться злоумышленниками. Кража данных, уязвимости софта и атаки на квантовый интернет — вот основные риски, по мнению экспертов.
Читать полностью…Разработчики Microsoft Edge for Business расширили его возможности по предотвращению утечек корпоративных данных. В браузер добавлена поддержка запрета на снимки экрана и распечатку документов ограниченного пользования.
Читать полностью…Большие языковые модели произвели настоящую революцию в области искусственного интеллекта (ИИ) и обработки естественного языка. Модели GPT-3 от OpenAI, BERT и PaLM от Google демонстрируют впечатляющие возможности и перспективы потенциального применения. Однако LLM также создают ряд рисков и уязвимостей, которые необходимо тщательно изучить.
Читать полностью…Безопасный инбокс: как защитить электронную почту
29 мая 2024 - 11:00 (МСК)
Эксперты поделятся лучшими практиками обеспечения комплексной защиты инбокса, чтобы ваша корпоративная переписка всегда оставалась конфиденциальной, а вероятность утечек, несанкционированного доступа и потенциальных угроз стремились к нулю.
🔸 Основные угрозы и риски безопасности для корпоративной электронной почты
🔸 Внутренний нарушитель и утечки данных: случаи из практики
🔸 Правовые аспекты: кто несет ответственность в случае утечки данных?
🔸 Можно ли выстроить комплексную защиту электронной почты полностью на российских решениях?
🔸 Как сейчас выглядит минимальный и идеальный комплекс защиты электронной почты?
🔸 Каковы признаки хорошо спланированной фишинговой атаки и какие инструменты можно использовать для ее обнаружения?
Зарегистрироваться »»
23 мая CISA добавило в каталог известных эксплуатируемых уязвимостей (KEV) брешь CVE-2020-17519, которая затрагивает Apache Flink, фреймворк с открытым исходным кодом для реализации обработки потоков. Агентство сослалось на признаки активной эксплуатации бага.
Читать полностью…В Telegram появился новый канал, владельцы которого оглашают цели DDoS-атак, а потом докладывают о результатах. Не исключено, что это маркетинговый ход, и используемый ботнет скоро будет сдаваться в аренду.
Читать полностью…Стало известно более чем о десятке случаев за последние месяцы, когда мошенники покупают сим-карты и эксплуатируют мобильные номера, поступившие повторно в продажу, для доступа к учётным записям на «Госуслугах».
Читать полностью…