Незаконно получить информацию о россиянах стало ощутимо дороже. Стоимость такой услуги выросла к началу 2024 года в 2,5 раза и теперь составляет 44,3 тысячи рублей.
Читать полностью…Согласно статистике Kaspersky ICS CERT, во второй половине 2023 года вредоносные объекты были заблокированы на 31,1% компьютеров АСУ (серверы SCADA и хранения данных, шлюзы, рабочие станции инженеров и операторов, компьютеры админов и разработчиков софта).
Читать полностью…Российские корпоративные клиенты Microsoft и Amazon получили извещение о приостановке доступа к облачным продуктам. Срок был указан как 20 марта, однако его могут сдвинуть на конец месяца.
Читать полностью…Microsoft уведомила пользователей и организации о скором отказе от 1024-битных RSA-ключей в Windows Transport Layer Security (TLS). Новые минимальные требования — 2048 бит — помогут повысить защищённость аутентификации.
Читать полностью…Руководитель управления МВД России по борьбе с противоправным использованием информационных технологий оценил угрозу телефонного мошенничества в нашей стране. Он назвал причины, способствующие росту количества преступлений, и методы, используемые правоохранительными органами для противодействия и профилактики.
Читать полностью…Исследователи продемонстрировали новый вектор атаки, угрожающий пользователям нескольких популярных браузеров и видеокарт. Метод основан на использовании WebGPU.
Читать полностью…С начала мартовской избирательной кампании в России защитники отразили свыше 12 млн атак на ресурсы ЦИК, включая сайт Центризбиркома и систему дистанционного электронного голосования (ДЭГ).
Читать полностью…Группировка кибервымогателей ShadowSyndicate теперь ищет в Сети серверы, уязвимые к CVE-2024-23334. Эта брешь представляет собой возможность обхода директории (directory traversal) в Python-библиотеке aiohttp.
Читать полностью…Реагирование на инциденты в информационной безопасности
20 марта 2024 - 11:00
Расскажем, как правильно выстроить процесс реагирования на инциденты, чтобы обеспечить кибервыживаемость организации, свести к минимуму возможный ущерб и позволить организации как можно скорее и с наименьшими потерями вернуться к штатному режиму работы.
🔸 Рекомендации по составлению плана реагирования на инциденты: must have и опциональные вещи
🔸 Какие инструменты ИБ необходимы для правильного и своевременного реагирования на инциденты?
🔸 Какие инструменты ИТ потребуются на разных этапах процесса реагирования?
🔸 Как правильно разделить ответственность в процессе реагирования между департаментами ИТ и ИБ?
🔸 Какую пользу можно извлечь в реагировании из данных от НКЦКИ (ГосСОПКА)?
🔸 Как эффективно применять данные Threat Intelligence для идентификации и сдерживания кибератак?
Зарегистрироваться »»
Исследователи выявили новый вектор атаки на современные процессоры, поддерживающие спекулятивное выполнение. Получивший имя GhostRace способ может привести к учетке конфиденциальных данных.
Читать полностью…Когда деревья были большими, не было маркетинга и Силиконовой долины, искусственный интеллект назывался
нейросетевым программированием, а стартапы не вставляли аббревиатуру AI в каждый свой питч.
В воскресном AM Talk
Александр Павлов (глава Фонда развития информационных технологий) берется за тему: возможно ли будущее без искусственного интеллекта?
Опорные пункты монолога:
🔼 существует ли вообще ИИ или это пока происки маркетологов
🔼 угрозы, риски и возможности
🔼 Россия и Запад
🔼 к чему может привести запрет на развитие искусственного интеллекта
Смотрите видео на YouTube
Всем привет!
На связи Олеся Афанасьева, редактор шоу AM Talk.
В эти выходные у нас выходят сразу два «толка»:
🔼 в субботу (уже сегодня в 18:00!) Анастасия Федорова (К2 Кибербезопасность) даст инструкцию, как избежать штрафов в 2024 году. Речь идет о выполнении законов по защите данных (коммерческая тайна, персональные данные, субъекты КИИ и так далее).
🔼 в воскресенье Александр Павлов (Российский фонд развития информационных технологий) «поевангелизирует» на тему: Можно ли запретить искусственный интеллект и что будет, если подобное произойдет.
Одна тема - прикладная, как инструкция по применению, другая - из разряда технологических гипотез и возможных последствий.
Два спикера, два трека из разных плоскостей – вам не будет скучно в эти выходные!
Подписывайтесь на наш AntiMalwarerus">YouTube и включайте колокольчик, чтобы не пропустить премьеры.
Расследование, проведенное Национальным Бюро Кредитных Историй (НБКИ), утечки на своей стороне не выявило. Попавшие в открытый доступ данные заемщиков были взяты из какого-то другого источника.
Читать полностью…Группировка RedCurl, участников которой принято приписывать к русскоязычным киберпреступникам, использует легитимный компонент Windows «Помощник по совместимости программ» (PCA) для выполнения вредоносных команд.
Читать полностью…Важность информационной безопасности (ИБ) стремительно возрастает по мере развития информационных технологий. Специалисты по ИБ сегодня востребованны, их заработок находится на высшем уровне. В каких вузах России можно получить квалификацию по этому направлению? Давайте разберёмся.
Читать полностью…Группа компаний «Гарда» представила новое защитное решение — межсетевой экран для веб-приложений «Гарда WAF». Файрвол представляет собой автоматизированную платформу и отличается от других продуктов этого класса опцией защиты API.
Читать полностью…Компания Security Vision выпустила продукт Security Vision НКЦКИ, автоматизирующий и оптимизирующий взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).
Читать полностью…Вебинар «MaxPatrol SIEM: оголяемся технологически»
28 марта в 14:00 (мск)
Любой SIEM устроен примерно одинаково: нормализация, агрегация, корреляция. Какие же технологии позволяют создать результативную SIEM-систему, которой суждено покорить рынок ИБ? 🏅
На этот вопрос команда Positive Technologies ответит в серии вебинаров, первая из которых выйдет 28 марта и будет посвящена архитектуре MaxPatrol SIEM, особенностям нормализации и обогащения.
Регистрируйтесь заранее и готовьте вопросы — авторы самых интересных получат в подарок позитивный мерч 🎯
🔥 Уже завтра, в 11:00 (МСК), — новый эфир AM Live!
Расскажем, как правильно выстроить процесс реагирования на инциденты, чтобы обеспечить кибервыживаемость организации, свести к минимуму возможный ущерб и позволить организации как можно скорее и с наименьшими потерями вернуться к штатному режиму работы.
Зарегистрироваться »»
Несколько недель назад Apple выпустила очередную минорную версию операционной системы macOS Sonoma под номером 14.4. С тех пор не утихают жалобы по поводу того или иного «сломанного» софта и подключённых устройств.
Читать полностью…В Сети появились данные пользователей, якобы зарегистрированных в онлайн-магазине косметики для мужчин и женщин ProfMagazin (profmagazin.ru). В выложенных дампах также можно найти историю заказов.
Читать полностью…На прошлой неделе клиенты российских хостинг-провайдеров столкнулись с блокировкой SIP-транков на стороне «Ростелекома». Как оказалось, ограничительная мера была принята во исполнение требований ФСБ России.
Читать полностью…Погружение в Threat Intelligence
19 марта в 14:00
Threat Intelligence — поиск и изучение данных об угрозах. Звучит просто, но на деле TI определяет эффективность кибербезопасности. Только знания об инструментах и техниках злоумышленников позволяют предотвращать атаки и выстраивать надежную защиту. Такими исследованиями занимается команда экспертного центра безопасности Positive Technologies (PT ESC).
На вебинаре вы узнаете:
🔸Как команда TI ищет и анализирует угрозы
🔸Какой путь проходит индикатор компрометации, прежде чем попасть в СЗИ
🔸Как данные TI применяются в продуктах вендора
🔸Как грамотно работать с данными об угрозах, какие для этого нужны инструменты
🔸Как будут развиваться TI-платформы
Регистрируйтесь 👇🏻
ВЦИОМ опубликовал результаты всероссийского опроса по теме телефонного мошенничества. Результаты полезно сравнить с итогами аналогичных опросов 2021 и 2022 гг., а также с общемировыми данными. Что меняется и как мы выглядим на фоне других?
Читать полностью…Специалисты показали в деле новый вектор звуковой атаки по сторонним каналам. С её помощью условный злоумышленник может вычислить клавиши. которые нажимает пользователь, учитывая его паттерны ввода. Говорят, метод работает даже в шумных помещениях.
Читать полностью…Все организации, независимо от их размера и типа деятельности, должны выполнять государственные требования в области информационной безопасности.
В новом AM Talk Анастасия Федорова (К2 Кибербезопасность) объясняет, на что нужно обратить внимание компаниям, чтобы избежать штрафов в 2024 году.
Для наглядности берутся два примера — кофейня-пекарня и завод по производству электроустановок.
За 10 минут вы узнаете о самых распространенных заблуждениях и ситуациях, с которыми сталкиваются компании, разберетесь в сложных понятиях и хитросплетениях законодательства.
Приятного и полезного просмотра!
Исследователи наткнулись на новый вариант программы-вымогателя StopCrypt (также его называют STOP), который теперь использует многоступенчатый процесс выполнения, включающий шелл-коды, что помогает уйти от детектирования защитными средствами.
Читать полностью…Данные в выгрузке реестра запрещенных сайтов, который ведет Роскомнадзор, не обновляются уже десять дней. Тем не менее блокировки продолжаются, скорее всего напрямую через контролируемые регулятором ТСПУ.
Читать полностью…Какие риски видит бизнес при использовании облаков? В видео комментарий Алексея Гуревича,
заместителя начальника управления развития и контроля ИБ ООО ИК «СИБИНТЕК».
А эфир AM Live по российской облачной инфраструктуре уже в самом разгаре. Залетайте к нам!
https://live.anti-malware.ru/transliatsii/mnyjuw54/
https://clck.ru/39SfQG
📢 Внимание! Начинается онлайн-конференция AM Live "Российские облачные ИТ-платформы"
📅 Дата: 15 марта 2024
⏰ Время: c 11:00 до 13:00
🌐 Место: Онлайн
Обсудим, как эволюционируют российские облачные платформы и сервисы, насколько зрелыми они являются относительно зарубежных аналогов. И на какие критерии нужно ориентироваться при выборе облачного провайдера.
Подключайтесь »»