В новом эфире AM Live эксперты поговорили о киберразведывательной деятельности (Threat Intelligence, TI): где взять данные, как их использовать и что бывает, если этим пренебрегать.
Читать полностью…Вебинар «Регуляторный хаб по информационной безопасности»
31 октября 2023 - 11:00 МСК
Хотите четко понять, какие требования в сфере информационной безопасности предъявляет к вашей компании закон? «Лаборатория Касперского» разработала уникальный ресурс, который преобразует сложные нормативные документы в понятную информацию и предоставляет ценные рекомендации от экспертов.
Регуляторный хаб – это платформа с базой знаний и системой фильтров, которая позволит в несколько кликов узнать, как действовать в соответствии с законодательством. Система учитывает специфику различных отраслей бизнеса и предлагает конкретные шаги для выполнения требований регуляторов.
Приглашаем на вебинар, посвященный запуску ресурса, где мы:
• Познакомим вас с Регуляторным хабом
• Продемонстрируем ключевые функции и возможности ресурса
• Расскажем о сценариях использования Регуляторного хаба
• Ответим на ваши вопросы
Зарегистрироваться »»
LdtCK5yJh
Феодалы от ИБ
Что важнее: изобрести своё личное или сговориться с соседом и сделать вместе, вдруг получится лучше?!
Спорим с Ильей в комментариях на YouTube в первой серии нового сезона AM Talk От технологического суверенитета к феодализму.
Исследователи из «Лаборатории Касперского» выявили APT-кампанию, нацеленную на кражу конфиденциальных данных с защищенных USB-накопителей, используемых госструктурами.
Читать полностью…Подавляющее большинство россиян волнуют утечки персональных данных, а бизнесу стоит задуматься об усилении защиты информации. К таким выводам по результатам исследования пришёл аналитический центр группы компаний «Гарда».
Читать полностью…Тема категорирования объектов КИИ по требованиям 187-ФЗ была одной из основных для обсуждения во время проведения в Москве второй межотраслевой конференции по регуляторике в сфере ИБ. Мероприятие организовала ассоциация пользователей стандартов по информационной безопасности (АБИСС).
Читать полностью…Концепция безопасности Zero Trust (доступ с нулевым доверием)
25 октября 2023 - 11:00
Обсудим передовую концепцию доступа с нулевым доверием (Zero Trust), в каких сценариях и для каких задач она применяется и что это дает заказчикам.
🔸 Существуют ли какие-либо особенности в понимании сути Zero Trust в России в свете полученного опыта защиты от кибератак в 2022-2023 годах?
🔸 Что такое расширенная модель ZTX (Zero Trust eXtended)?
🔸 Какие сценарии применения ZTNA и ZTX существуют?
🔸 Для каких сущностей технически применим принцип ZTNA/ZTX?
🔸 Нужно ли что-нибудь устанавливать на конечных устройствах для реализации ZTNA?
🔸 Каковы этапы реализации концепции ZTNA, с чего начать?
🔸 Сколько времени занимает реализация модели нулевого доверия у крупных компаний?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Google начинает тестировать новую функцию браузера Chrome, получившую название «IP Protection». Её задача — усилить конфиденциальность пользователя за счёт маскировки его реального IP-адреса через прокси-серверы.
Читать полностью…Согласно результатам опроса, проведенного ГК «Солар», с решениями для выявления интернет-угроз (Digital Risk Protection, DRP) уже работают 31% российских компаний. Еще 61% планируют внедрение в ближайшие два года.
Читать полностью…В Донском государственном техническом университете (ДГТУ, Ростов-на-Дону) создали программу для распознавания видеоконтента, сгенерированного с помощью ИИ. Софт весом 100 Кбайт работает на Windows 7 и выше и выявляет дипфейки с приемлемой точностью.
Читать полностью…Число сложных кибератак на российские организации, в которых участвуют программы-вымогатели, за девять месяцев 2023 года выросло на 75% в сравнении с аналогичным периодом 2022-го. А количество политически мотивированных кибератак показало рост в 140%.
Читать полностью…Технологии распознавания и синтеза речи дошли практически до совершенства. Роботы так хорошо научились вести диалоги с людьми, что у бизнеса возникает вопрос: а не пора ли заменить ими операторов и менеджеров отдела продаж? Расскажем о плюсах и минусах использования роботов в телефонии.
Читать полностью…При разборе прошлогодней атаки, полагающейся на бэкдор MATA, эксперты «Лаборатории Касперского» обнаружили новых представителей вредоносного семейства, а также модуль для проникновения в изолированные сети с помощью USB-накопителей.
Читать полностью…Приложение «Тинькофф Банка» вновь доступно в App Store, но под иным названием — DocStorage. Кредитно-финансовая организация советует как можно скорее скачать его, так как оно тоже может исчезнуть из магазина Apple.
Читать полностью…Google считает, что несколько правительственных кибергруппировок используют в кампаниях опасную и раскрученную уязвимость в WinRAR. Само собой, обвиняются российские и китайские APT-группы.
Читать полностью…ITD Group, VAD-дистрибьютор, фокусирующийся на направлениях ИБ и Dev[Sec]Ops, и компания MFASOFT, российский разработчик решения для аутентификации на базе одноразовых паролей, заключили соглашение о сотрудничестве.
Читать полностью…Модернизация систем аутентификации чаще касается способов удостоверения личности, не решая при этом проблемы возможной кражи учётных данных. ITDR — новый класс решений по защите реквизитов доступа — призван помочь в этом вопросе. Расскажем об отличиях ITDR от других систем схожего назначения.
Читать полностью…Киберинцидент в сетях 1Password, как оказалось, напрямую связан со взломом системы поддержки американской компании Okta, специализирующейся на управлении учётными данными пользователей.
Читать полностью…Корпорация Microsoft объявила, что ее ИИ-бот Security Copilot можно опробовать в рамках EAP-программы (Early Access Program, программа раннего доступа). Продукт позволяет ускорить выявление киберугроз и повысить эффективность работы ИБ-служб.
Читать полностью…В новой версии PT Network Attack Discovery (PT NAD) 11.1 от российского вендора Positive Technologies добавлены возможности для обнаружения сложных сетевых угроз и аномалий, улучшены механизмы управления и разбора инцидентов, уменьшено количество ложноположительных срабатываний.
Читать полностью…Ассоциация банков России (АБР) не поддержала законопроект, закрепляющий право доступа Минобороны, ФСБ, ФСО, Службы внешней разведки, МВД к информационным системам и базам данных для редактирования или удаления сведений о сотрудниках спецслужб.
Читать полностью…Троян Quasar RAT, чей исходный код доступен для модификаций, начал использовать стороннюю загрузку DLL в новых кибератаках. С помощью этой техники вредонос незаметно крадёт данные с Windows-хостов.
Читать полностью…Новый сезон AM Talk
На рынке ИТ и ИБ практически нет кооперации. Каждый делает что-то своё. Десятки дублирующих продуктов и распыление ресурсов разработки.
В итоге мы имеем 30 NGFW, 20 SIEM, 10 криптошлюзов, 20 систем виртуалищации и столько же операционных систем.
Интеграция продуктов разных вендоров зачастую просто невозможна без костылей и страданий.
Почему это происходит? В чем причина такой "дикости" рынка?
Подобное первобытное импортозамещение ведет не к развитию отрасли, а к застою и кризису в среднесрочной перспективе. Ресурсы разработки рассыпаются в масштабах страны. Внимание отрасли тратится на повторение опыта соседа. Нет ресурсов для реальных инноваций.
В первой серии нового сезона AM Talk Илья Шабанов (Anti-Malware.ru) рассуждает о том, как экологично выйти из состояния "Дикого Запада" ИТ и ИБ. Возможна ли консолидация рынка? И если да, то что для этого нужно? Поехали!
Международная операция правоохранителей положила конец онлайн-деятельности операторов программы-вымогателя Ragnar Locker: полиция положила Tor-сайты, которые злоумышленники использовали для связи с жертвами и публикации украденных данных.
Читать полностью…ПАО «Ростелеком» не исключает проведения IPO некоторых дочерних компаний, но пока планирует развивать их без привлечения стороннего капитала. Об этом сказал в ходе интервью президент компании Михаил Осеевский.
Читать полностью…25 октября в 11:00 МСК компании Angara Security и Вебмониторэкс проведут бесплатный вебинар: “Процесс управления уязвимостями приложений – как вписать невписуемое”.
Что обсудим:
1. Процесс управления уязвимостями в прикладном виде и как можно автоматизировать этот процесс.
2. Типы атак на приложения.
3. Подходы в защите приложений и их особенности.
4. Особенности архитектуры платформы.
5. Способ выбора надежного WAF-решения, как обосновать и протестировать.
6. Утилита GotestWAF как способ автоматизации большей части проверок.
Для кого:
• для специалистов, которые отвечают за безопасность веб-ресурсов в своих компаниях;
• для тех, кто в поиске подходящего решения WAF.
Когда:
25 октября, среда, 11:00 МСК
Зарегистрироваться »»
Специалисты утверждают, что популярный мессенджер Telegram продолжает сливать IP-адреса пользователей. Для эксплуатации этой лазейки условному злоумышленнику достаточно добавиться в контакты жертвы и заставить её принять входящий вызов.
Читать полностью…Исследователи выявили новую вариацию атаки, основанной на пробросе битов, которая на данный момент работает против четвёртого поколения оперативной памяти — DDR4 (славится защитой от RowHammer). Вектор получил имя RowPress.
Читать полностью…В этом году на SOC-Forum команды защитников и атакующих схлестнутся в ожесточённой кибербитве за удержание контроля над критической инфраструктурой.
Продолжаем прием заявок для Red Team : тех, кто сможет дестабилизировать социально-экономическую обстановку в кибервысотке.
Когда: 14 ноября
Формат: онлайн
Команда: 5–6 человек
Оставляйте заявку на сайте SOC-Forum до 24 октября и участвуйте в «Кибербитве».
LdtCKRQLw
Проверка, проведенная Роскомнадзором, подтвердила утечку данных клиентов «МТС Банка». По факту утечки составлен административный протокол о нарушении законодательства о защите ПДн, который будет передан в суд.
Читать полностью…