В популяром WordPress-плагине Ultimate Member выявили критическую уязвимость, позволяющую неаутентифицированному атакующему провести SQL-инъекцию и вытащить конфиденциальные данные из базы.
Читать полностью…В 2023 году решения «Лаборатории Касперского» для защиты конечных устройств заблокировали в России более 126 миллионов киберугроз. Такие данные эксперты компании представили на Kaspersky CyberSecurity Weekend в Малайзии.
Читать полностью…В Сети появилась база данных клиентов и информация о заказах в интернет-магазине товаров для дома — «KÜCHENLAND» (kuchenland.ru). Информации в БД буквально три дня, так что она максимально свежая.
Читать полностью…«Команды», родное приложение для систем macOS и iOS от Apple, содержит уязвимость, которая может позволить злоумышленникам добраться до конфиденциальной информации пользователя.
Читать полностью…Вебинар «Уязвимые активы под контролем ИБ: поиск и защита данных в покое с Solar DAG»
Вы не управляете и не контролируете 80% имеющихся данных. Есть риски? Однозначно!
По статистике:
🔸 80% хранимых данных являются неструктурированными
🔸 70% сотрудников имеют избыточные права доступа к данным
🔸 5,5 млн. руб. средний ущерб от инцидентов, связанных с утечкой
На вебинаре, который пройдет 29 февраля в 12:00 мск расскажем, как с помощью DAG-системы найти, упорядочить и обезопасить сведения о клиентах, финансовые отчеты и бизнес-планы, разбросанные на серверах компании.
Зарегистрироваться →
ERID: 2VfnxxePUSk
В каждой компании есть собственный порядок работы с корпоративными устройствами и обеспечения их безопасности. В то же время сложился и негласный набор общих правил, которых стоит придерживаться всем без исключения.
Читать полностью…Крупнейшие российские провайдеры дата-центров и ИБ-компания «Код Безопасности» попали в новый санкционный список Министерства финансов США. Как отметили эксперты, ранее Запад обходил этот сегмент ИТ-рынка России.
Читать полностью…Минтранс России подготовил проект приказа, согласно которому перевозчики с 1 сентября должны будут передавать в отраслевую ГИС дополнительные данные клиентов, в том числе имейл, номер телефона, IP-адрес, пароль к аккаунту, информацию о платежах.
Читать полностью…Облачные технологии становятся всё более востребованными, ведь многие компании нуждаются в сервисе удалённого хранения данных. При этом сегодня зачастую важно, чтобы облако находилось в России. Расскажем, какие есть типы хранилищ, на что стоит обращать внимание при выборе облака и чем привлекают клиентов отечественные компании.
Читать полностью…МТС RED ASOC 1.0 автоматизирует выявление и устранение уязвимостей в разрабатываемом ПО, контролирует соблюдение лицензионной политики в отношении заимствованных компонентов. Платформа пригодится при внедрении процесса SSDLC, а также при сертификации процесса безопасной разработки ПО.
Читать полностью…«ПГК» внедрила Start AWR для обучения и тренировок по кибербезопасности: работники на 70% чаще стали сообщать о возможных атаках
«Первая грузовая компания» — крупнейший оператор грузоперевозок в России — использует платформу больше полугода. С ее помощью сотрудники стали реже вводить данные в фишинговые формы, а служба безопасности — на 70% чаще получать сообщения о предполагаемых атаках.
Обучение персонала проходит в связке с тренировками навыков реагирования на фишинг и социальную инженерию. Процесс стал более управляемым. Результаты отражаются в рейтинге — так подразделение информационной безопасности выявляет, кто нуждается в дообучении, а также, какие конкретные навыки кибербезопасности следует отработать в первую очередь.
Узнайте подробнее в статье как систематический подход помог в отработке навыков сотрудников ПГК.
Реклама, ООО Антифишинг, ИНН: 6950191442
ERID: 2VfnxvgJnrU
В России утвердили спецификацию протокола защищенного обмена для индустриальных систем ГОСТ Р 71252–2024 «Информационная технология. Криптографическая защита информации Протокол защищенного обмена для индустриальных систем». Росстандарт выпустил соответствующий приказ под номером 235.
Читать полностью…Разбор новейшего образца SpyNote показал, что реализованный в Android 13 новый охранник — Restricted Settings — не мешает шпиону с функциями RAT-трояна получить доступ к спецвозможностям (Accessibility Services) для выполнения своих задач.
Читать полностью…Мессенджер WhatsApp (принадлежит Meta, деятельность которой в России признана экстремистской и запрещена) тестирует запрет скриншотов фото в профилях пользователей. Новая опция доступна в бета-версии приложения для Android (2.24.4.25).
Читать полностью…Выбор решения для двухфакторной аутентификации на базе одноразовых паролей.
Бесплатный вебинар о выборе решения на базе одноразовых паролей для усиленной аутентификации.
На что обратить внимание при выборе механизма 2FA. Разбор реальных кейсов.
Вебинар пройдет 27 февраля 2024 года.
На вебинаре мы вместе с экспертами из компаний MFAsoft и Совинтегра обсудим основные критерии выбора решения по двухфакторной аутентификации, и разберем примеры реальных внедрений.
На вебинаре вы узнаете:
- Кому и зачем нужна мультиарендность?
- Какое решение подойдет лучше: onpremise или Saas?
- Механизмы интеграции с информационными системами. Что выбрать?
- Разные виды аутентификаторов – это хорошо?
- Как перенести задачи администратора на сторону пользователей?
- Демонстрация консоли Secure Authentication Server: настраиваем доступ, управляем отчетами.
- Разбор реальных кейсов SAS MFASOFT.
Спикеры:
Роман Совалов, Генеральный директор Совинтегра.
Роман Волов, Директор по продажам MFASOFT.
Всех участников вебинара ждет бонус от организаторов.
Встречаемся 27 февраля в 11.00.
Зарегистрироваться можно по ссылке »»
ERID: 2Vfnxw2ajq2
Microsoft готовится осенью выпустить версию операционной системы Windows 11 24H2, главной фишкой которой станет хотпатчинг — не требующие перезагрузки обновления безопасности. В настоящее время разработчики тестируют Windows 11 24H2.
Читать полностью…Опрос, проведенный «СёрчИнформ» среди операторов персональных данных, показал, что 44% из них поддерживают введение оборотных штрафов за утечки. По их мнению, возможность таких санкций должна ускорить внедрение защитных решений.
Читать полностью…В MaxPatrol SIEM добавили пакет экспертизы для выявления атак на FreeIPA (альтернатива Active Directory). Новые правила корреляции позволят на ранних этапах обнаружить попытки получения несанкционированного доступа к Linux-системам в домене.
Читать полностью…В RTM Group фиксируют рост активности мошенников, атакующих россиян с помощью дипфейков. В первый месяц 2024 года исследователи насчитали более 2 тыс. таких инцидентов.
Читать полностью…Искусственный интеллект в информационной безопасности
28 февраля 2024 - 11:00
В каких процессах и продуктах кибербезопасности искусственный интеллект может применяться уже сейчас. И где ИИ может серьезно облегчить жизнь команде защиты (Blue Team) в ближайшей перспективе, снизить кадровый голод, освободить человеческие ресурсы и повысить эффективность обнаружение и отражения кибератак.
🔸 Машинное обучение или искусственные интеллект? Что в действительности у нас есть?
🔸 О нейросетях и машинном обучении в ИБ говорят уже более 10 лет. Что изменилось за последние два года?
🔸 Насколько киберпреступники продвинулись применении ИИ?
🔸 Где применение технологий ИИ дает эффект для команды защитников уже сейчас?
🔸 Может ли ИИ привести к непредсказуемым последствиям и угрозам безопасности?
🔸 В каких процессах применение ИИ дает преимущество перед человеком?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Федеральная торговая комиссия (ФТК) США требует от чешской антивирусной компании Avast заплатить штраф в размере 16,5 миллиона долларов за передачу третьей стороне пользовательской истории посещения веб-сайтов.
Читать полностью…Искусственный интеллект (и особенно генеративный искусственный интеллект) — новый черный сферы информационных технологий и кибербезопасности.
В свежем выпуске AM Talk Влад Тушканов (Лаборатория Касперского) разбирается в мечтах оптимизации рутинного труда ИБ-специалистов с помощью ИИ, объясняет тонкие моменты возможных путей автоматизации и фиксирует границу, на которой заканчивается генеративный хайп и начинается суровая реальность.
Были ли у вас интересные случаи, когда системы машинного обучения помогали что-то автоматизировать?
Или наоборот – вы их обучали, а получалось не очень.
Пишите в комментариях к выпуску – Влад их читает и готов обсудить.
И не забудьте поставить лайк выпуску и подписаться на канал – YouTube все считает.
Приятного просмотра!
По данным экспертов ГК «Солар», за январь и неполный февраль 2024 года доля атак высокой критичности уже выросла более чем в три раза – с 2% до 6,3% – по сравнению с IV кварталом 2023 года. Также с 73% до 80% увеличилась доля таких инцидентов с применением вредоносного софта и почти в четыре раза выросла доля веб-атак – до 15%.
Читать полностью…Компания F.A.C.C.T. подвела итоги 2023 года по киберугрозам, актуальным для России и СНГ, и составила прогноз на 2024 год. По мнению экспертов, в этом году можно ожидать дальнейший рост активности APT-групп, хактивистов и операторов шифровальщиков.
Читать полностью…Неизвестная киберпреступная группировка взяла на вооружение инструмент с открытым исходным кодом — SSH-Snake, который используется для сетевого маппинга. С помощью «змеи» атакующие ищут закрытые ключи и передвигаются по сети жертвы латерально.
Читать полностью…«Компания Индид» в партнёрстве с ООО «Траст Технолоджиз» предоставляет возможность внедрения Indeed Access Manager — системы аутентификации и централизованного управления доступом для обеспечения безопасности корпоративных ресурсов. Знакомимся с кейсом из реального опыта.
Читать полностью…На этой неделе Apple представила новый криптографический протокол PQ3, предназначенный для защиты переписок в iMessage от будущих атак с помощью квантовых компьютеров.
Читать полностью…В CMS-системе Joomla выявлены возможности межсайтового скриптинга, позволяющие удаленно выполнить на сайте сторонний код. Обновления с патчем уже вышли, пользователям рекомендуется их установить.
Читать полностью…Зачем компаниям переносить свои данные в резервное облако, нужно ли делать это каждому бизнесу и как копировать данные без лишних трат бюджета? Расскажем, каким требованиям должно соответствовать современное облако и как выбрать резервное.
Читать полностью…Исходный код третьей версии программы-вымогателя Knight продаётся на одном из форумов для киберпреступников. Напомним, Knight родился после ребрендинга Cyclops и атакует системы Windows, macOS, Linux/ESXi.
Читать полностью…