Новый способ инъекции вредоносной составляющей, получивший имя Mockingjay, позволяет атакующим обойти защитные системы и выполнить злонамеренный код в скомпрометированных системах.
Читать полностью…«Лаборатория Касперского» расширила портфолио онлайн-тренингов новой программой, нацеленной на разработку и использование правил Suricata для обнаружения и предотвращения сложных киберугроз.
Читать полностью…Портативное многофункциональное устройство разработки Flipper Devices набирает популярность у тестировщиков и гиков. В прошлом году объем продаж Flipper Zero, по данным компании, составил $25 млн, в этом уровень должен повыситься до $80 миллионов.
Читать полностью…Около 45 минут понадобится злоумышленнику на проникновение в сеть, если на сетевом периметре компании присутствует трендовая уязвимость с публичным эксплойтом.
Чтобы разработать эксплойт, злоумышленникам в среднем требуется 24 часа. Именно поэтому скорость реакции является одним из важных условий успеха в процессе управления уязвимостями.
29 июня Positive Technologies запустит новую версию системы управления уязвимостями MaxPatrol VM — 2.0. Теперь информация о трендовых уязвимостях (наиболее опасных) доставляется в систему в течение 12 часов.
Компания также представит модуль MaxPatrol Host Compliance Control (HCC), который поможет определить оптимальный уровень соблюдения стандартов ИБ и контролировать защищенность IT-системы с учетом изменений в инфраструктуре.
Регистрируйтесь на онлайн-запуск, чтобы узнать больше подробностей: https://clck.ru/34o6Me
LdtCK1qeq
Группа исследователей из Университета имени Бен-Гуриона и Корнелльского университета обнаружила способ восстановления криптографических ключей с целевого устройства с помощью анализа светодиода питания.
Читать полностью…Специалисты по кибербезопасности выявили уязвимость, позволяющую злоумышленникам доставлять вредоносные программы напрямую сотрудникам во входящих сообщениях Microsoft Teams.
Читать полностью…«Лаборатория Касперского»: зачем создавать безопасные по умолчанию IT-системы
В «Лаборатории Касперского» давно говорят о кибериммунитете. В интервью Anti-Malware.ru разбираемся, что это такое, что появилось раньше — кибериммунный подход к разработке или операционная система, почему кибериммунные продукты устойчивы к компрометации, а их разработка и использование экономически эффективны.
Об этом и многом другом рассказывают эксперты «Лаборатории Касперского»:
• Виктор Ивановский, руководитель группы по развитию бизнеса решений на базе KasperskyOS
• Максим Донцов, руководитель группы аналитиков по информационной безопасности KasperskyOS
• Екатерина Ульяшова, менеджер по продуктовому маркетингу
Бонус-трек: ответ на главный вопрос — как помирить безопасника с айтишником.
Портал в кибериммунность: https://kas.pr/72xy
С момента крупнейшего в истории Twitter взлома прошло около трёх лет, и теперь стоящий за киберпреступлением хакер получил решение суда. Злоумышленнику придётся чалиться в федеральной тюрьме.
Читать полностью…Информационная безопасность: от процесса к результату
29 ИЮНЯ 2023 l 11:00
Что такое результативная информационная безопасность? Как меняются подходы к оценке результативности и эффективности информационной безопасности?
Обсудим с экспертами, как изменить подход к информационной безопасности, чтобы отойти от привычной ориентации на процессы, регламенты, комплаенс и работать на понятный для бизнеса результат.
🔸 Результативность и эффективность – в чем существенные различия?
🔸 Что является результатом работы для информационной безопасности организации?
🔸 Какие показатели использовать для оценки эффективности процессов ИБ в организации?
🔸 Должна ли эффективность кибербезопасности рассчитываться в деньгах?
🔸 Какие технические средства могут значительно упростить управление ИБ и повысить ее эффективность?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Пользователи LastPass жалуются на потерю доступа к собственным хранилищам. Даже после успешного сброса приложений для мультифакторной аутентификации менеджер паролей не даёт юзерам управлять аккаунтами и сохранёнными учётными записями.
Читать полностью…🚀Люди, процессы, технологии
Как «роняли» триаду информационной безопасности и чем её поднимать.
📢 В четвертой серии нового шоу AM Talk Алексей Павлов (Ростелеком-Солар) за 13 минут обозначит основные драйверы российского рынка информационной безопасности.
Как говорить с бизнесом, «переопылять» кадры и почему методолог – одна из самых востребованных профессий в будущем ИБ.
▶️ Вам тоже есть что сказать? Заявки на участие в шоу AM Talk о технологиях без стереотипов, принимаются на amtalk@anti-malware.ru
Исследователи из Deep Instinct обнаружили неизвестного ранее JavaScript-дроппера. В настоящее время новобранец, которому было присвоено имя PindOS (по строке User-Agent) используется для доставки троянов Bumblebee и IcedID.
Читать полностью…В условиях беспрерывного развития хакерских группировок, их техник и тактик поведения любой компании крайне важно быть в курсе актуального для неё ландшафта киберугроз. Расскажем, как собрать информацию о киберугрозах и как с ней работать.
Читать полностью…Для противодействия числу кибератак на веб-ресурсы государственных органов и компаний в России «Ростелеком» представил первый в стране доверенный репозиторий — «РТК-Феникс». Проект предназначен для обеспечения безопасности open-source пакетов и библиотек, участвующих в разработке софта.
Читать полностью…Свыше 83 % мобильных приложений от российских разработчиков содержат критические уязвимости, за счёт которых злоумышленники могут проникнуть в информационные системы, получить доступ к конфиденциальным данным и совершать действия от имени пользователей.
Читать полностью…Голосовой чат-бот Apate, созданный в Университете Маккуори (Сидней), обучен отвечать на звонки мошенников и удерживать их на линии, заставляя попусту тратить время. Начинающий пранкер использует ИИ-технологии и уже проявил себя как находчивый собеседник.
Читать полностью…Как российские провайдеры облачных инфраструктур пережили шквал кибератак? Какие технологии безопасности им нужно применять? Чем опасны в этом контексте решения с открытым кодом? Что ожидает отечественный рынок облаков в перспективе ближайших двух-трёх лет?
Читать полностью…Microsoft расширяет поддержку ключей доступа (passkey) в операционной системе Windows 11. Теперь пользователи смогут более безопасно аутентифицироваться на сайтах и приложениях с помощью биометрии.
Читать полностью…«Система контроля действий поставщиков ИТ-услуг» (СКДПУ) НТ 7.0.16 разработана компанией «АйТи Бастион» и предназначена для контроля пользователей с расширенными полномочиями и выполняемых ими операций. Расскажем об улучшениях и обновлениях, появившихся в продукте на текущем этапе развития.
Читать полностью…Эксперты зафиксировали новую кампанию по распространению банковского Android-трояна Anatsa. Несмотря на то что активность операторов вредоноса началась в марте 2023 года, известно об этих атаках стало только сейчас.
Читать полностью…На прошлой неделе Консорциум разработчиков эталонного софта для интернет-систем (ISC) выпустил патчи для DNS-сервера BIND. Соответствующие уязвимости позволяют вызвать крах демона named (DoS) и оценены как высокой степени опасности (в 7,5 балла CVSS).
Читать полностью…Британская служба 999 тонет в потоке случайных вызовов, исходящих с Android-смартфонов. В Google считают, что исправлением ситуации должны заниматься OEM-провайдеры, а пока советуют отключить функцию автодозвона, предусмотренную для ЧС.
Читать полностью…На прошлой неделе неизвестные киберпреступники слили в Сеть данные участников очередного дарквеб-форума DarkForums. Теперь исследователи проанализировали скомпрометированную информацию.
Читать полностью…Судя по всему, кто-то озлобился на игроков в Diablo IV, так как решил испортить им выходные. Онлайн-сервис Battle.net, принадлежащий Blizzard, стал жертвой DDoS-атаки, которая откровенно мешала игровому процессу.
Читать полностью…Злоумышленники выпустили в дикую природу троянизированную версию игры Super Mario 3: Mario Forever для Windows. В результате ничего не подозревающие геймеры заразили свои компьютеры майнером и инфостилером.
Читать полностью…В 11-м пакете санкций Евросоюза внезапно оказалась российская компания Positive Technologies. Теперь ИБ-гигант дал развёрнутый ответ и объяснил причины включения в новый санкционный список.
Читать полностью…Эксперты обнаружили в этом году около 3000 мошеннических доменов, которые имитировали сайт инвестиционного проекта Tesla X. Кибермошенники использовали интерес пользователей к инвестициям в американскую компанию Tesla, чтобы собрать их персональные данные.
Читать полностью…По словам Fortinet, объявившийся в мае Android-зловред создан с помощью SDK Flutter, что сильно затрудняет анализ. Новейший образец Fluhorse, изученный экспертами, использует также упаковщик для сокрытия вредоносной полезной нагрузки.
Читать полностью…Разработчики браузера DuckDuckGo с упором на конфиденциальность выкатили открытую бета-версию для пользователей Windows. Релиз оснащён собственным менеджером паролей и специальным видеоплеером с защитой от отслеживания.
Читать полностью…В новой кампании криптоджекинга злоумышленники взламывают доступные из Сети Linux- и IoT-устройства. Для получения доступа используется брутфорс, после чего атакующие разворачивают троянизированную версию OpenSSH.
Читать полностью…