Компания Gigabyte выпустила обновление прошивки, которое должно устранить опасные уязвимости более чем в 270 материнских платах. Напомним, злоумышленники могут использовать эти баги для установки вредоносных программ.
Читать полностью…В прошлом месяце ИБ-исследователь vdohney опубликовал PoC-эксплойт к найденной им опасной уязвимости в KeePass. Разработчики создали патч, который прошел тестирование и теперь доступен в составе обновления 2.54.
Читать полностью…Американец Шон Пеше (Sean Pesce) представил свой способ обхода SELinux, позволяющий выполнить любой код на уровне ядра. Опубликован PoC-код, с помощью которого можно отключить все ограничения на доступ, реализуемые через этого охранника.
Читать полностью…Многие из нас уже неоднократно слышали о такой сущности, как метавселенная, но никто не слышал о кибербезопасности таких вселенных. Попробуем осуществить небольшое погружение в этот вопрос.
Читать полностью…Специалисты Kaspersky раскрыли детали необычной мошеннической схемы, предлагающей заработок на транскрибации (расшифровке аудиозаписей). Цель злоумышленников заключается в обмане российских пользователей и краже их денег.
Читать полностью…SQL-дамп, который, предположительно, снят с сайта renins.ru, попал в Сеть. Ресурс работает на CMS Bitrix и принадлежит компании «Ренессанс Страхование». Этот дамп содержит 737 665 строк информации о зарегистрированных пользователях.
Читать полностью…Google удалила из Chrome Web Store 32 вредоносных расширения, которые подменяли поисковую выдачу и демонстрировали навязчивую рекламу пользователям. Общее число загрузок этих аддонов — 75 миллионов.
Читать полностью…Российские производители ВТ предлагают исключить из списка параллельного импорта продукцию IBM, HPE, Dell и еще десятка брендов. Минпромторг готов ввести ограничения, а дистрибьютеров и покупателей тревожит возможность дефицита и роста цен.
Читать полностью…Приглашаем на «БеКон»!
7 июня в Москве компания Luntry проведет первую в России конференцию по безопасности контейнеров и контейнерных сред — «БеКон».
🐳 Конференция призвана помочь компаниям перейти на новый уровень понимания контейнерной безопасности и адаптировать современные подходы по ее обеспечению.
🥓Программа «БеКона» — сочная выборка актуальных докладов от ведущих компаний, использующих контейнеризацию, из различных отраслей: OZON, Тинькофф, Luntry, Райффайзен Банк, Яндекс Облако, ВКонтакте, Флант.
⏳Организаторы против нудных и затянутых презентаций! Выступления будут короткими — до 30 мин — без рекламы и воды, но пропитанными многолетним практическим опытом.
🗓 7 июня 2023 с 10:00 до 16:00 (МСК)
📍Москва, МЦК ЗИЛ
Приобрести билет можно на официальном сайте конференции
LdtCKKeUn
Андрей Линник, «Beeline Казахстан»:
💭 о внедрении сложных корпоративных продуктов
💭 развитии проекта One Identity Manager в «Beeline Казахстан»
https://www.anti-malware.ru/interviews/2023-06-02/41300
В интернете фиксируется множество веб-сайтов, владельцы которых обещают гражданам быстро вернуть похищенные мошенниками деньги в полном объёме. Центр мониторинга внешних киберугроз Solar AURA в мае зарегистрировал более 200 подобных ресурсов.
Читать полностью…Исследователи из Kaspersky обнаружили новый тип вредоносной программы, нацеленной на iOS-устройства. Эта целевая киберкампания получила имя «Операция Триангуляция» (Operation Triangulation).
Читать полностью…Размещение фишинговых страниц на легитимных ресурсах позволяет продлить жизнь таким ловушкам. С начала этого года эксперты BI.ZONE обнаружили более 560 доменов, похищенных с этой целью у ретейлеров, СМИ, турагентств и учебных заведений.
Читать полностью…Пользователи по всему миру ежедневно общаются с сотнями тысяч чат-ботов, отправляя им различную информацию, включая персональные и конфиденциальные данные. Между тем безопасность виртуальных помощников вызывает много вопросов. Злоумышленники активно интересуются чат-ботами, и атаки на них будут становиться всё изощрённее.
Читать полностью…Вебинар «Вредонос по подписке: как работает Malware-as-a-Service»
Дата: 15 июня
Время: с 11:00 до 13:00 (МСК)
Место проведения: онлайн
Как работает бизнес-модель Malware-as-a-Service и из чего она состоит?
На различных ресурсах все чаще встречается упоминание MaaS, но данная тема так и не была до конца раскрыта. На вебинаре эксперт «Лаборатории Касперского» расскажет, что такое Malware-as-a-Service, а также поделится информацией о данной бизнес-модели и ее схемах работы.
Программа:
• Бизнес модель Malware-as-a-Service и из чего она состоит
• Информация о семействах и категориях ВПО, распространявшихся по данной модели в период между 2015 и 2022
• Динамика активности в теневых сообществах для самых популярных категорий зловредов с пояснением значимых событий
• Проблема MaaS и видение эксперта
• Кто такие трафферы и как YouTube стал популярным сервисом для распространения инфостилеров
• Ответы на все интересующие вопросы
После вебинара всем участникам будет выслан отчет «Из чего состоит Malware-as-a-Service», созданный командой Kaspersky Digital Footprint Intelligence, который поможет еще больше изучить модель MaaS.
Зарегистрироваться »»
В мае специалисты VMware зафиксировали рост активности, связанной с атаками TrueBot. Как оказалось, операторы трояна вновь сменили способ его доставки и теперь используют скрытую загрузку через браузер, выдавая вредоноса за обновление Google Chrome.
Читать полностью…EDR-система BI.ZONE Sensors усилит экспертизу Angara Security в защите конечных точек от сложных угроз и повысит эффективность обнаружения. Внедрение позволит сократить время принятия решений при анализе подозрений на киберинциденты и, в конечном счете, предоставить клиентам услуги мониторинга и реагирования.
Читать полностью…МВД России совместно с экспертами компании F.A.С.С.T. вскрыли и задержали группу мошенников, известную под кодовым именем «Jewelry Team». В течение полутора лет группировка обманным путем похищала деньги у российских граждан, которые решили воспользоваться популярным сервисом поиска попутчиков.
Читать полностью…Приглашаем вас на крупнейшую на Урале конференцию о трендах в ИТ и ИБ – IT IS conf
Дата: 14 июля 2023 г.
Место: Отель AZIMUT Сити, г. Екатеринбург, улица Бахчиванджи, 55А
Ключевые темы:
• Эффективное управление киберрисками
• Новые возможности для отечественных производителей
• Прорывные технологии кибербезопасности
• Практические примеры решения ИТ- и ИБ-задач в условиях санкций
Модераторы:
🎓 Алексей Лукацкий, эксперт по безопасности, автор блога «Бизнес без опасности»
🎓 Алексей Комаров, автор блога Zlonov.com
Онлайн- и офлайн- участие бесплатное!
Зарегистрироваться »»
LdtCKRipe
Microsoft планирует сделать обязательной SMB-подпись для всех соединений по умолчанию, чтобы бороться с векторами атак, использующими ретрансляцию NTLM (NTLM relay). Соответствующие изменения уже внесены в тестовый билд Windows Enterprise, который вышел на канале Canary.
Читать полностью…В помощь потенциальным жертвам «Операции Триангуляция» специалисты «Лаборатории Касперского» разработали инструмент для проверки iOS-устройств на предмет компрометации. Утилита triangle_check доступна на GitHub.
Читать полностью…В общий доступ выложен дамп базы PostgreSQL с учетными данными пользователей государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). Проверка показала, что это действительно так.
Читать полностью…Взращивания культуры безопасности среди сотрудников является важной частью построения системы ИБ в компаниях. Но как показали исследования, фишинговые кибератаки приводят к компрометации чаще всего не за счет всей команды, а только её части. В среднем, не более 12 % сотрудников поддаются этому риску.
Читать полностью…После стратегической сессии, проведенной компанией «РТК-Солар» с участием вендоров и заказчиков систем защиты от утечек данных (DLP), специалисты достигли соглашения о создании экспертного сообщества.
Читать полностью…🌟 Участвуйте в онлайн-конференции AM Live: Услуги коммерческих SOC v2023🌟
Дата: 07 июня 2023
Интересуетесь, как сделать свою организацию более защищенной и готовой к современным киберугрозам? Тогда не пропустите уникальную возможность принять участие в онлайн-конференции AM Live, посвященной рынку услуг коммерческих центров оперативного реагирования на инциденты в информационной безопасности!
Расскажем, какой спектр услуг для заказчика предоставляют современные коммерческие SOC. Как выбрать лучший коммерческий SOC и получить максимум от работы с ним. На какие особенности SLA и технические аспекты при этом обращать внимание.
🔒 Что вас ожидает:
1️⃣ Какие функции способен брать на себя зрелый коммерческий SOC?
2️⃣ Насколько выросла экспертиза коммерческих SOC за счет полученного опыта в 2022 году?
3️⃣ Коммерческий SOC vs MDR: что выбрать заказчику?
4️⃣ Как изменилась стоимость услуг коммерческих SOC?
5️⃣ Какие параметры являются наиболее важными при сравнении и выборе коммерческого SOC?
Зарегистрироваться »»
Google решила увеличить сумму вознаграждения за уязвимости Chrome, которые можно использовать в связке для выхода за пределы песочницы. Корпорация утраивает выплату, но предложение ограничено по срокам — до 1 декабря 2023 года.
Читать полностью…Специалисты IBM X-Force опубликовали результаты анализа Sphynx — новой версии BlackCat, объявившейся в феврале этого года. Как оказалось, привнесенные изменения в основном направлены на усиление защиты вымогателя от анализа и детектирования.
Читать полностью…ФСБ и ФСО России выявили операцию американской разведки, проведенную с использованием мобильных устройств Apple. Обнаружены тысячи зараженных iPhone, принадлежащих российским и иностранным абонентам, в том числе посланникам стран НАТО и бывшего СНГ.
Читать полностью…Google выпустила новый мажорный релиз Chrome под номером 114, устранив в общей сложности 18 уязвимостей. О 13 багах корпорация узнала благодаря сторонним исследователям в области кибербезопасности.
Читать полностью…Андрей Дугин, руководитель центра сервисов кибербезопасности МТС RED:
💭 о развитии российских центров кибермониторинга (SOC)
💭 выборе своего идеального SOC
💭 отличиях по-настоящему высококлассного решения от второго эшелона
💭 преимуществах SOC от мобильного оператора
https://www.anti-malware.ru/interviews/2023-06-01/41291