В конце прошлой недели Google выпустила обновление Chrome, устраняющее очередную уязвимость нулевого дня (0-day). По словам корпорации, брешь используется в реальных кибератаках.
Читать полностью…Американский техногигант Dell столкнулся с атакой киберпреступников, которым удалось украсть 49 миллионов записей данных клиентов. Судя по всему, злоумышленники воспользоваться API партнерского ресурса.
Читать полностью…Принято считать, что в кибербезе работают «суровые парни», такие tough guys.
Периметр компании они обычно обносят колючей проволокой, а дыры в ПО патчат сваркой без перчаток и маски.
Принято считать, soft skills здесь не место.
В новой серии AM Talk мы снова беремся за снос стереотипов:
Мягкая сила в кибербезопасности/ Soft skills / НеИБшные инструменты для ИБ
«Дело не в ИБ, а в отношении к ней», - любит повторять наш сегодняшний евангелист Алексей Петухов.
За 8 минут видео вы узнаете базу баз и основу основ мотивации и коммуникации в управлении ИБ:
🪶 какой бывает мотивация
🪶 пять её компонентов
🪶 что эффективнее всего работает именно в кибербезопасности
🪶как определить, какой подход применить к конкретному сотруднику или руководителю.
Говорят, что после использования этих практик, косты не режут, бюджеты согласуют, а инциденты расследуются так, как будто за это дают Оскары.
Согласны?
Смотрим, ставим лайки, комментируем – YouTube все считает!
И да пребудет с ИБ мягкая сила?
——
Олеся Афанасьева,
редактор и продюсер
шоу AM Talk
На этой неделе Google выпустила очередной набор обновлений для мобильной операционной системы Android. Разработчики устранили в общей сложности 26 уязвимостей, включая критическую проблему в компоненте System.
Читать полностью…В рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР), которая будет проходить с 21 по 24 мая 2024 года, ГК «Солар» организует Международный киберчемпионат по информационной безопасности.
Читать полностью…В эфире AM Live эксперты анализировали российский рынок систем контейнерной виртуализации и объясняли, зачем мигрировать на отечественные дистрибутивы Kubernetes. Когда лучше положиться на собственную среду контейнеризации, а когда — на облачный сервис по подписке?
Читать полностью…Киберпреступные группировки, работающие по крупным целям, в начале 2024 года чаще всего использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.
Читать полностью…Специалисты обнаружили новый метод перепрограммирования NES Tetris, который может помочь любителям набирать очки избежать сбоев в игре.
Читать полностью…В рамках задачи по обеспечению конфиденциальности пользователей Apple начала требовать от разработчиков iOS обоснования для использования определённых API, которые могут быть применены для сбора данных об устройствах путем снятия цифровых отпечатков.
Как стало известно, компания не прилагает особых усилий для того, чтобы Google, Meta (деятельность которой в России признана экстремистской и запрещена) и Spotify соблюдали эти правила.
DLP-система Solar Dozor версии 7.9 прошла процедуру оценки соответствия требованиям ФСТЭК России по четвёртому уровню доверия. Регулятор признал Solar Dozor СЗИ, заслуживающим высокого уровня доверия, которое может использоваться в организациях, не обрабатывающих гостайну.
Читать полностью…С каждым днём появляются новые киберугрозы, требующие применять эффективные методы их нейтрализации. Актуальным направлением в современных технологиях является использование инструментов на базе искусственного интеллекта для решения задач в области информационной безопасности. В каких ИБ-сервисах уже есть такая функциональность?
Читать полностью…Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.
Читать полностью…Подозрительный код был обнаружен специалистами «Доктор Веб» в приложении Love Spouse для управления игрушками для взрослых, скачанном из официального магазина Google Play.
Читать полностью…В приложениях и системных компонентах мобильных устройств от Xiaomi нашли ряд уязвимостей, открывающих возможность манипулировать произвольными файлами с системными привилегиями и получать контроль над аккаунтами владельцев Android-смартфонов.
Читать полностью…Автоматизация процессов в области информационной безопасности становится едва ли не единственным способом повысить защищённость организации в условиях растущего количества угроз и нехватки специалистов. Эксперты AM Live обсудили, как должна выглядеть идеальная автоматизация в ИБ.
Читать полностью…Технологии и продукты оснащения SOC
15 мая 2024 - 11:00 (МСК)
Вы узнаете о плюсах и минусах собственного SOC, и с чего следует начинать его строительство. Ведущие эксперты по ИБ также расскажут о must have и продвинутых инструментах SOC и том, каких распространенных ошибок при построении и эксплуатации SOC важно избежать.
🔸 Плюсы и минусы в пользу своего SOC вместо аутсорсинга и наоборот?
🔸 Какие требования законодательства закрывает корпоративный SOC?
🔸 К кому можно обратиться за помощью в создании корпоративного SOC?
🔸 Где чаще всего возникают “слепые зоны” видимости SOC?
🔸 Как настроить дашборды и создавать аналитику о работе SOC для руководства?
🔸 Лайфхаки: как сэкономить на EPS, лицензиях и железе?
Зарегистрироваться »»
В новой кампании злоумышленники маскируют вредоносные Android-приложения под Snapchat, WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) и X (бывший Twitter).
Читать полностью…Аналитический центр MITRE совместно с популярным производителем чипов Nvidia создают суперкомпьютер, который оценивается в 20 миллионов долларов, для ускорения процесса внедрения ИИ в федеральное правительство США. «Песочница» с искусственным интеллектом позволит тестировать передовые технологии.
Читать полностью…Одноплатные компьютеры Raspberry Pi получили встроенный инструмент Raspberry Pi Connect, который предоставляет удаленный доступ к маленьким устройствам с помощью практически любого браузера.
Читать полностью…7 мая 2024 года Национальное агентство Великобритании по борьбе с преступностью (NCA) сообщило, что администратором и разработчиком программы-вымогателя LockBit является гражданин России Дмитрий Юрьевич Хорошев, а Госдеп США пообещал 10 миллионов долларов за информацию, которая поможет задержать его.
Читать полностью…В Positive Technologies изучили статистику эксплуатации софтовых уязвимостей за апрель 2024 года. В список трендовых попали бреши в продуктах Microsoft и сетевых устройствах Palo Alto Networks.
Читать полностью…Как стало известно, Минцифры расширило список данных, который организаторы хранения информации (ОРИ) хранят и передают по запросу силовым ведомствам: теперь в него входит не только IP-адрес пользователя, но и его сетевой порт.
Читать полностью…Как подсчитали специалисты «Лаборатории Касперского», число попыток эксплуатации уязвимостей в Linux выросло на 130% в сравнении с аналогичным периодом 2023 года.
Читать полностью…Как аналитику SOC обнаружить злоумышленника в инфраструктуре и не допустить нанесения ущерба? Для этого существуют правила корреляции, YARA-правила и другие методы обнаружения угроз, объединенные понятием "детектирующая логика". Как осуществляется ее разработка? Какие источники событий необходимо подключать к SOC в первую очередь? Как информация о новых киберугрозах помогает приоритизировать создание правил? Эти и другие вопросы Илья Шабанов, главный редактор Anti-Malware.ru, задал гостям интервью:
Теймуру Хеирхабарову, директору департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE. Теймур рассказал о том, как подходят к созданию детектирующей логики в рамках оказания сервиса BI.ZONE TDR.
Олегу Скулкину, руководителю BI.ZONE Threat Intelligence. Олег поделился, как киберразведданные помогают в приоритизации угроз и написании правил корреляции.
Microsoft тестирует отображение скорости работы памяти в виде МТ/с (мегатрансфер в секунду), а не МГц (мегагерц) в Диспетчере задач Windows 11. Пока функциональность проходит обкатку в бета-версии ОС.
Читать полностью…Cuckoo — новая вредоносная программа, атакующая как Intel-, так и Arm-версии компьютеров на macOS. Вредонос представляет собой классический шпионский софт, пытающийся закрепиться в системе и отправить оператору данные жертвы.
Читать полностью…Киберпреступники все чаще используют Microsoft Graph API во вредоносных кампаниях, чтобы избежать обнаружения. Как правило, вектор фигурирует в целевых атаках, организованных подготовленными группировками.
Читать полностью…Компания «Лаборатория Касперского» отвечает на заявления о том, что ее ИИ помог России разработать военные беспилотные системы.
Читать полностью…Когда мысль обретает форму, человечество делает шаг вперед.
За год Solar NGFW прошел большой путь: стал надежнее, мощнее, быстрее, но главное — обрел форму, оставив проблемы виртуальных решений позади.
Присоединяйтесь к прямой трансляции 14 мая в 17:00, чтобы увидеть, как безопасность становится осязаемой.
Зарегистрироваться
Новая мошенническая кампания использует тему фотосессий и направлена в первую очередь на девушек. Злоумышленники предлагают потенциальным жертвам бесплатную профессиональную съёмку, а в конце похищают их деньги и данные банковских карт.
Читать полностью…