Чешская антивирусная компания Avast подтвердила проблему ложноположительного срабатывания на Android-приложение Google. Так, безобидный SDK детектировался на смартфонах Huawei, Vivo и Honor.
Читать полностью…Кибергруппа ToddyCat продолжает совершенствовать инструменты и методы проведения шпионских атак, в том числе в России. Эксперты «Лаборатории Касперского» обнаружили в ее арсенале новый набор загрузчиков, написанных с нуля.
Читать полностью…Исследователи в области кибербезопасности из компании ReversingLabs наткнулись на новый набор вредоносных пакетов, опубликованных в менеджере NuGet с открытым исходным кодом. Они распространяют троян SeroXen.
Читать полностью…Владельцы учётных записей в системе Яндекса теперь могут использовать вход по картинке. Разработчики обещают безопасный и более удобный метод аутентификации в сравнении с паролями.
Читать полностью…Вчера вечером, 30 октября, официальный сайт Национальной Системы Платежных Карт (НСПК) выпал из доступа из-за кибератаки. Платежную инфраструктуру инцидент не затронул, СБП и система «Мир» работают в штатном режиме.
Читать полностью…Киберпреступники нарастили попытки обхода антиспам-решений с помощью специальных вредоносных ссылок, в которых присутствуют омоглифы (одинаковые или похожие друг на друга символы).
Читать полностью…Новый эфир AM Live был посвящён концепции доступа с «нулевым доверием» (Zero Trust). Эксперты обсудили, в каких сценариях и для решения каких задач она применяется, что это даёт заказчикам.
Читать полностью…Kaspersky запустила Регуляторный хаб — ресурс, представляющий собой базу знаний в сфере ИБ. Новый сервис призван помочь пользователям ориентироваться в ИБ-законодательстве, понимать текущие требования и рекомендации для конкретной отрасли.
Читать полностью…Пользователи Telegram с ночи жалуются на сбои и зависание клиентских приложений. Подавляющее большинство таких сообщений поступает из двух федеральных округов: Южного и Северо-Кавказского.
Читать полностью…Практические основы наступательной безопасности (Offensive Security)
01 ноября 2023 - 11:00
Рассмотрим внедрение наступательной безопасности на всех этапах проекта. Вы узнаете, как планировать, проводить и анализировать полученные результаты OffSeс. И главное — как извлечь из этого максимум пользы для своей организации.
🔸 Как корректно определить цели и задачи работ в рамках Offensive Security?
🔸 Как заранее оценить квалификацию OffSec команды?
🔸 Бюджет на Offensive Security: на чем можно и на чем нельзя экономить?
🔸 Как составить и утвердить ТЗ?
🔸 Как контролировать качество выполнения работ?
🔸 Что вам надо знать о средствах, тактиках и техниках, которые используют пентестеры и Red Team?
🔸 Как подстраховаться, чтобы результаты не были использованы против заказчика?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Разработчики CCleaner, популярного софта для оптимизации, подтвердили, что в ходе майского киберинцидента злоумышленники утащили персональные данные платных пользователей.
Читать полностью…Баг мобильной операционной системы Android 14 чем-то напоминает работу программ-вымогателей. Проблема в том, что некоторые пользователи получают заблокированное хранилище и полностью нерабочий девайс.
Читать полностью…Мошенники придумали новую схему взлома личных кабинетов на «Госуслугах». Они звонят от имени МТС и предлагают продлить договор абонентского обслуживания через аккаунт на портале госуслуг РФ, а затем просят сообщить код авторизации из СМС.
Читать полностью…На днях Apple выпустила патч для уязвимости в iOS, провоцирующей отслеживание мобильных устройств по MAC-адресу. Проблема возникла из-за некорректной реализации функции обеспечения приватности, появившейся в iPhone три года назад.
Читать полностью…Спамерские Bluetooth-атаки, которые проводятся с помощью инструмента Flipper Zero, теперь портированы на Android. Таким образом, для злоумышленников существенно расширилась поверхность атаки.
Читать полностью…Уже завтра, в 11:00, пройдёт онлайн-конференция AM Live «Практические основы наступательной безопасности (Offensive Security)»
Рассмотрим внедрение наступательной безопасности на всех этапах проекта. Вы узнаете, как планировать, проводить и анализировать полученные результаты OffSeс. И главное — как извлечь из этого максимум пользы для своей организации.
🔸 Как корректно определить цели и задачи работ в рамках Offensive Security?
🔸 Как заранее оценить квалификацию OffSec команды?
🔸 Бюджет на Offensive Security: на чем можно и на чем нельзя экономить?
🔸 Как составить и утвердить ТЗ?
🔸 Как контролировать качество выполнения работ?
🔸 Что вам надо знать о средствах, тактиках и техниках, которые используют пентестеры и Red Team?
🔸 Как подстраховаться, чтобы результаты не были использованы против заказчика?
Зарегистрироваться, чтобы задать вопросы экспертам »»
🗣 Второй выпуск подкаста SOC-Forum on air готов и ждёт ваших лайков и комментариев.
Совместный проект SOC-Forum и Anti-Malware продолжается, в этот раз в студии Павел Коростелёв, руководитель отдела продвижения продуктов компании «Код безопасности».
Обсудили, как прошедший год повлиял на компанию и в целом на сферу ИБ, как изменились требования заказчиков и какие главные события для рынка ИБ прогремели за последний год.
Новый выпуск смотрите по ссылке 👈
Реклама, ООО «Синергия Стор», ОГРН 1127746065590
LdtCKba7x
С 30 октября в правительственных учреждениях Канады запрещено использовать защитные решения «Лаборатории Касперского» на рабочих мобильных устройствах. Причина — «неприемлемый уровень риска в отношении безопасности и приватности».
Читать полностью…Privacy Box — программная система для автоматизации действий с реестром процессов по обработке персональных данных. Упрощает обработку ПДн в соответствии с законом. Особенности: создание анкет, использование шаблонов, анализ по 152-ФЗ, формирование документов. Важна для юридических департаментов и специалистов по безопасности.
Читать полностью…Вебинар Positive Technologies «Как эксперты PT ESC расследуют инциденты информационной безопасности.
2 ноября в 14:00
Чтобы эффективно защищаться от киберугроз, нужно выработать проактивный подход к обнаружению и расследованию инцидентов. Как это сделать — узнаете на вебинаре Positive Technologies.
Специалисты экспертного центра безопасности PT ESC:
• покажут, как команда PT ESC проводит расследование инцидента, на реальной цепочке атаки;
• рассмотрят основные этапы расследования и ключевые атрибуты оперативного реагирования;
• разберут цепочку kill chain с точки зрения атакующих и защищающих.
LdtCKctNa
Google продолжает усиливать встроенные защитные механизмы браузера Chrome, который теперь автоматически апгрейдит небезопасные HTTP-запросы до HTTPS для всех пользователей.
Читать полностью…Смартфоны и планшеты Huawei, Honor и Vivo выводят странное уведомление об угрозе и призывают удалить официальное мобильное приложение Google. «TrojanSMS-PA» — такой детект выдают девайсы.
Читать полностью…В новой киберкампании злоумышленники прибегли к интересному способу доставки вредоносного загрузчика под названием GHOSTPULSE. На этот раз атакующим помогают пакеты MSIX для популярного Windows-софта: Google Chrome, Microsoft Edge, Brave, Grammarly и Cisco Webex.
Читать полностью…Операторы шифровальщика Lockbit добавили Boeing в список жертв на сайте утечек в сети Tor. Преступники утверждают, что выкачали огромное количество данных из сети компании, и грозят опубликовать их, если жертва не выйдет на связь в указанный срок.
Читать полностью…В Москве появилось новое место, связанное с кибербезопасностью: «Кибердом». Организаторы проекта — группа инвесторов. Планы обширны, цели разнообразны. Рассказываем, что собираются предлагать там и кому это может пригодиться.
Читать полностью…По словам Microsoft, в версии операционной системы Windows 11 под номером 22H2 добавлена нативная поддержка 11 форматов файлов-архивов, включая RAR, 7-Zip, Tar и GZ.
Читать полностью…Динамические плейбуки или как выстроить киллчейн: мечты и реальность.
➡️ Вышла новая серия шоу AM Talk. В ней Анна Олейникова (Security Vision) простыми словами (насколько это возможно!) объясняет, что из себя представляет технология автоматического построения плейбуков в условиях неопределенности.
↘️ Апгрейд защиты от эволюции атак расширяет представление о заранее зафиксированных классических планах реагирования.
↘️ Существуют ли возможности роботизированного связывания инцидентов (корреляции уровня оркестратора), зачем нужен ретроспективный анализ и при чем тут Google.
⬆️ Ждем ваших комментариев!
Запускаем серию совместных подкастов SOC-Forum и Anti-Malware.ru
О том, как прошёл год в мире кибербеза и что ждать от секции тренды угроз? Ведущие поговорили об этом с 🌟 Игорем Залевским, руководителем центра исследований киберугроз SOLAR 4RAYS, ГК «СОЛАР».
Смотрите первый выпуск по ссылке: https://www.youtube.com/watch?v=OX3_ihPnfYk
Реклама, ООО «Синергия Стор», ОГРН 1127746065590
LdtCJyCKv
Ряд пользователей жалуется на сбои и проблемы в работе мобильного приложения и веб-версии «Сбербанк онлайн». В нашей редакции результаты разделились: кто-то не мог зайти, а кто-то свободно пользуется сервисом.
Читать полностью…