Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.
Читать полностью…Вышла новая версия движка WordPress под номером 6.4.2, устраняющая критическую уязвимость, которая в связке с другим багом может привести к выполнению произвольного PHP-кода на сайтах.
Читать полностью…Александр Баринов, директор портфеля продуктов сетевой безопасности, ГК «Солар»:
💭 о разработке Solar NGFW
💭 актуальности NGFW на рынке ИТ
💭 появлении новых игроков и росте конкуренции
https://www.anti-malware.ru/interviews/2023-12-08/42436
Сенатор США от штата Орегон, член Демократической партии, Рон Уайден заявил, что власти отслеживают активность в приложениях определённых лиц на смартфонах от Apple и Google. Речь идёт о добровольной передаче правительству содержимого push-уведомлений.
Читать полностью…Уязвимость реализаций Bluetooth позволяет без аутентификации подключаться к устройствам Linux, Android, macOS, iOS и выполнять произвольные команды, имитируя клавиатурный ввод с помощью скриптов.
Читать полностью…Компания МУЛЬТИФАКТОР выпустила MultiDirectory — новый российский LDAP-каталог со встроенной поддержкой второго фактора.
Читать полностью…Специалисты продемонстрировали метод извлечения учётных данных из наиболее популярных менеджеров паролей на Android-устройствах. Суть этого метода кроется в использовании функциональности автозаполнения, которой располагает компонент мобильной ОС — WebView.
Читать полностью…Исследователи рассказали о новом векторе атаки по сторонним каналам, получившем имя SLAM. Этот метод задействует аппаратные возможности готовящихся к выходу процессоров Intel, AMD и Arm для получения хеша пароля root из памяти ядра.
Читать полностью…Группа компаний «Гарда» анонсировала выпуск новой версии своей DLP-системы — 5.8.0. В продукте реализован поиск документов с печатями, контроль передачи файлов по FTP/FTPS, усовершенствованы блокировка Bluetooth, политики контроля, экспорт HTML.
Читать полностью…Вышел новый релиз актуальной на сегодняшний день версии платформы Security Vision 5. Обновления коснулись всех продуктов бренда.
Читать полностью…Госдума РФ в третьем чтении приняла законопроект, вводящий административную ответственность за нарушение требований по сбору и размещению биометрических данных граждан.
Читать полностью…Вышла Kali Linux 2023.4 — четвёртый релиз знаменитого дистрибутива для пентестеров в 2023 году (он же станет последним для этого года). В нём добавили 15 новых инструментов, а среду рабочего стола перевели на GNOME 45.
Читать полностью…R-Vision VM позволяет выявлять уязвимости информационных систем в инфраструктуре организации, агрегировать сведения из разных источников в единую базу, гибко приоритизировать обнаруженные бреши и осуществлять контроль за процессом их устранения.
Читать полностью…Больше десятка вредоносных приложений для Android, которые эксперты объединили под общим именем SpyLoan, загрузили из Google Play Store более 12 миллионов пользователей. Учитывая, что зловреды доступны и в сторонних магазинах, общее число заражённых устройств гораздо больше.
Читать полностью…В Пресненском суде Москвы начался процесс по делу ОПГ, участники которой похищали деньги со счетов граждан, используя социальную инженерию и телефонную связь. Выявлено 240 жертв в разных регионах, их суммарный ущерб — 84,6 млн рублей.
Читать полностью…Расследование инцидентов информационной безопасности
13 декабря 2023 - 11:00
Из каких этапов состоит расследование киберинцидентов, какие методы и инструменты использовать для сбора доказательств и восстановления инфраструктуры?
🔸 Есть ли гарантия результата при расследовании инцидента (SLA)?
🔸 Смогут ли расследователи определить целевую атаку?
🔸 Стоит ли вступать в переговоры со злоумышленниками? Какие аспекты психологии хакеров важно учитывать?
🔸 Стоимость работ по расследованию инцидентов: какой бюджет закладывать и как его обосновать руководству?
🔸 Как машинное обучение и ChatGPT помогает в расследовании?
🔸 Какие средства защиты относятся к must have при расследовании, изменилась ли триада SOC: EDR, NTA, SIEM?
Зарегистрироваться, чтобы задать вопросы экспертам »»
«Синий экран смерти» (Blue Screen of Death, BSOD) давно стал своеобразным мемом и синонимом нестабильности работы компьютера. Ранее это относилось исключительно к Windows, однако теперь пользователям Linux дали аналог «бсода».
Читать полностью…Разработчики WhatsApp (принадлежит компании Meta, признанной экстремисткой и запрещённой на территории России) расширили действие полезной функции самоудаления на голосовые сообщения.
Читать полностью…Основной задачей Linux-трояна, которого в Group-IB нарекли Krasue, является поддержание удаленного доступа к зараженному хосту. Постоянное присутствие и скрытность ему обеспечивают руткиты, заточенные под разные версии ядра ОС.
Читать полностью…«Лаборатория Касперского» приглашает вас на вебинар «How-to-playbook: пошаговое руководство по разработке сценариев реагирования», который состоится 14 декабря в 11:00 по Москве.
Сценарии реагирования на инциденты (playbooks) – это один из ключевых инструментов оптимизации многочисленных процедур реагирования, который позволяет систематизировать процессы, минимизировать риски по вине человека, а также сэкономить ваше ценное время и ресурсы.
Умение создавать плейбуки – прямой путь к повышению степени зрелости вашего SOC, и эксперты «Лаборатории Касперского» готовы поделиться своими видением и опытом того, как этого достичь.
Программа:
• Обзор сценариев реагирования: что они собой представляют и для чего необходимы
• Пошаговая методология разработки плейбуков
• Разбор реальных кейсов создания различных сценариев реагирования
• Разработка плейбука в режиме онлайн
Зарегистрироваться: https://go.kaspersky.com/ru-playbooks-webinar?reseller=kl-ru_playbooks-web_leg_enterprise_smm___b2b_tg-anmlwr_post_______&utm_campaign=playbooks-web&utm_source=tg-anmlwr&utm_medium=paidsocial&utm_term=post
Erid: LdtCKP7Fj
Экспертный вебинар «Каким будет SWG в 2024: демонстрация мажорного обновления Solar webProxy»
12 декабря в 14:00 мск специалисты ГК «Солар» расскажут о своем видении будущего SWG, обсудят отличия SWG от других классов решений (NGFW и прокси), представят новую версию Solar webProxy 4.0, поговорят о планах развития Solar webProxy в 2024 году.
Вы узнаете:
🔸 Отличия SWG от NGFW и прокси
🔸 Российские особенности SWG: поддержку отечественных ОС и сертификацию
🔸 Solar webProxy 4.0 как переосмысленный SWG
🔸 Наши планы развития на 2024 год
Все участники вебинара получат обучающие материалы от команды ГК «Солар»!
Зарегистрироваться →
Erid: LdtCKdsuo
После ухода компании Thales из России возник вопрос об импортозамещении HS-модулей её производства. По данным Forbes, с трудностями столкнулись около 20 российских банков. Но масштабы бедствия оказались значительно шире, чем думалось изначально.
Читать полностью…R-Vision выпустила новую версию платформы анализа информации о киберугрозах — R‑Vision TIP 3.16. Версия 3.16 включает в себя ряд существенных обновлений.
Читать полностью…Эксперт Positive Technologies обнаружил в системе «1С-Битрикс: Управление сайтом» уязвимость, опасность которой была оценена в 10 баллов по шкале CVSS. Эта же проблема актуальна для некоторых CRM Битрикс24; соответствующий патч доступен с 14 сентября.
Читать полностью…Как сообщили в Microsoft, все пользователи Windows 10 (включая домашних) смогут платить за дополнительные три года обновлений, устраняющих уязвимости в системе. Эта программа известна как Extended Security Updates (ESU).
Читать полностью…Компания Positive Technologies обнаружила артефакты вредоносной деятельности с почерком известной киберпреступной группировки Cobalt, считавшейся разгромленной. Они были найдены в ходе расследований, которые проводили эксперты PT ESC в 2023 году в российских организациях из секторов энергетики, образования и телекоммуникаций.
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Психологическая безопасность сотрудников и бизнеса" 🚀
📅 Дата: 06 декабря 2023
⏰ Время: 11:00
🌐 Место: Онлайн
Как своевременно обнаруживать деструктивные воздействия на психику сотрудников? Как минимизировать связанные с этим риски нежелательного поведения сотрудников при помощи организационных и технических мер?
Подключайтесь »»
Microsoft подтвердила проблему переименования принтеров в системе Windows. Интересный баг приводит к тому, что все подобные устройства получают имя HP LaserJet M101-M106, а приложение HP Smart автоматически устанавливается в ОС.
Читать полностью…Киберпреступники могут использовать новую технику для обмана владельцев iPhone: визуально всё представляется так, будто на устройстве активирован «Режим блокировки» (Lockdown Mode), чтобы усыпить бдительность жертвы, а в этом время разворачивается кибератака.
Читать полностью…В Госдуму РФ внесли два новых законопроекта, нацеленных на ужесточение наказаний за утечки персональных данных. Один из них вводит оборотные штрафы за такие правонарушения, другой криминализирует использование ПДн, полученных противоправными методами.
Читать полностью…