Мошенники стали чаще предлагать пользователям Telegram купить или продать новую криптовалюту NOT (первый токен на блокчейне TON), которая вышла на биржу 16 мая.
Читать полностью…Российские организации атакует новая APT-группа, нацеленная на шпионаж, — Sapphire Werewolf. С начала марта зафиксировано более 300 попыток внедрения инфостилера в ИТ-компании, образовательные учреждения, на предприятия ВПК и аэрокосмической отрасли.
Читать полностью…В сервисе Яндекс ID теперь есть инструмент для проверки и настройки уровня безопасности аккаунта. В компании подчёркивают, что нововведение гарантированно повысит защиту учётной записи.
Читать полностью…Некий хактивист провел дефейс сайта разработчиков шпионского приложения pcTattletale и вытащил более десятка архивов с базами данных и исходным кодом. К создателям pcTattletale есть вопросы, поскольку ранее их софт сливал скриншоты с Android-смартфонов.
Читать полностью…Как вы думаете, с какой темой связаны эти сравнения:
Слон в посудной лавке, обставленной хрустальными вазами
Штурман-новичок, ведущий корабль во льдах
Прыжок с разбега с темную воду
Правильный ответ: присутствие бизнеса в высшем учебном заведении.
Новый AM Talk именно об этом
Вендор в университете:
порочная связь или путь к практическому обучению?
Наш евангелист сегодня – Вячеслав Золотарев, преподаватель Сибирского университета, построивший вместе с вендорами несколько образовательных программ.
За 13 минут поговорим о том, как стрестить:
✅ динамичность бизнеса и статичность вуза
✅ готовность к риску и долгую дистанцию
✅ штучность продукта и комплексный подход + четыре реальных кейса взаимодействия бизнеса и университета
——
Олеся Афанасьева,
редактор/продюсер шоу AM Talk
Специалисты Positive Technologies рассмотрели основные киберугрозы квантовых технологий, которые гарантированно буду использоваться злоумышленниками. Кража данных, уязвимости софта и атаки на квантовый интернет — вот основные риски, по мнению экспертов.
Читать полностью…Разработчики Microsoft Edge for Business расширили его возможности по предотвращению утечек корпоративных данных. В браузер добавлена поддержка запрета на снимки экрана и распечатку документов ограниченного пользования.
Читать полностью…Большие языковые модели произвели настоящую революцию в области искусственного интеллекта (ИИ) и обработки естественного языка. Модели GPT-3 от OpenAI, BERT и PaLM от Google демонстрируют впечатляющие возможности и перспективы потенциального применения. Однако LLM также создают ряд рисков и уязвимостей, которые необходимо тщательно изучить.
Читать полностью…Безопасный инбокс: как защитить электронную почту
29 мая 2024 - 11:00 (МСК)
Эксперты поделятся лучшими практиками обеспечения комплексной защиты инбокса, чтобы ваша корпоративная переписка всегда оставалась конфиденциальной, а вероятность утечек, несанкционированного доступа и потенциальных угроз стремились к нулю.
🔸 Основные угрозы и риски безопасности для корпоративной электронной почты
🔸 Внутренний нарушитель и утечки данных: случаи из практики
🔸 Правовые аспекты: кто несет ответственность в случае утечки данных?
🔸 Можно ли выстроить комплексную защиту электронной почты полностью на российских решениях?
🔸 Как сейчас выглядит минимальный и идеальный комплекс защиты электронной почты?
🔸 Каковы признаки хорошо спланированной фишинговой атаки и какие инструменты можно использовать для ее обнаружения?
Зарегистрироваться »»
23 мая CISA добавило в каталог известных эксплуатируемых уязвимостей (KEV) брешь CVE-2020-17519, которая затрагивает Apache Flink, фреймворк с открытым исходным кодом для реализации обработки потоков. Агентство сослалось на признаки активной эксплуатации бага.
Читать полностью…В Telegram появился новый канал, владельцы которого оглашают цели DDoS-атак, а потом докладывают о результатах. Не исключено, что это маркетинговый ход, и используемый ботнет скоро будет сдаваться в аренду.
Читать полностью…Стало известно более чем о десятке случаев за последние месяцы, когда мошенники покупают сим-карты и эксплуатируют мобильные номера, поступившие повторно в продажу, для доступа к учётным записям на «Госуслугах».
Читать полностью…Специалисты команды Kaspersky GERT зафиксировали кибератаки на корпоративные устройства, в которых фигурирует новая программа-вымогатель ShrinkLocker. Этот вредонос отличается использованием легитимной функциональности Windows — BitLocker.
Читать полностью…Одной из значимых тем обсуждений на ЦИПР-2024 стал разбор причин перехода российских компаний к облачной модели безопасности. То, что ещё несколько лет назад рассматривалось большинством из них как малореалистичный сценарий, сегодня становится будущим курсом развития.
Читать полностью…На стартовавшем сегодня Positive Hack Days 2 компания Innostage объявила о готовящейся к запуску программе по поиску уязвимостей в формате открытых кибериспытаний. Баг-баунти будет работать на платформе Standoff Bug Bounty.
Читать полностью…Разработчики MaxPatrol SIEM, системы сбора и корреляции событий в информационной безопасности, интегрировали её с VK Cloud с помощью специально подготовленного коннектора.
Читать полностью…Как поменялась модель рисков для облачной инфраструктуры на фоне усиления санкций и роста киберугроз? Что можно, а что категорически нельзя выносить в публичное облако? Выделим признаки облачного провайдера, который думает о безопасности своей инфраструктуры и данных клиента.
Читать полностью…Искусственный интеллект и машинное обучение становятся всё более популярными в самых разных сферах, включая информационную безопасность. Многие эксперты уже применяют или планируют использовать ИИ для решения задач ИБ в ближайшее время. При этом надлежит учитывать определённые риски и ограничения.
Читать полностью…Новая вредоносная рекламная кампания, использующая Google Ads, взяла в оборот тему выхода браузера Arc для Windows. Клюнувшие пользователи получают троянизированный установщик.
Читать полностью…По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности.
Читать полностью…Злоумышленники распространяют вредоносную программу через поддельные веб-сайты, которые маскируются под легитимные антивирусные продукты от Avast, Bitdefender и Malwarebytes. Зловред похищает конфиденциальную информацию с устройств на базе Android и Windows.
Читать полностью…Вчера вечером Google выпустила ещё одно обновление Chrome, которое должно закрыть опасную уязвимость, эксплойт для которой уже лежит в Сети. Таким образом, за последние две недели интернет-гигант умудрился пропатчить четыре 0-day.
Читать полностью…На недавней конференции Google I/O, компания представила функцию AI Overview и превратила поиск Google в продукт искусственного интеллекта. Поисковый гигант ещё не закончил модернизацию фичи и озвучил её следующий пункт – реклама.
Читать полностью…Обсудили в эфире AM Live строительство корпоративных SOC. Кажется, будто эта тема ушла в прошлое с появлением аутсорсинга, но на деле такое впечатление иллюзорно. Давайте разберёмся, при каких условиях стоит идти в сторону создания собственного SOC, как его спроектировать и какие инструменты для этого нужны.
Читать полностью…Microsoft выпустила внеплановое обновление для системы Windows Server 2019. Этот апдейт должен устранить ошибку 0x800f0982, с которой сисадмины сталкивались при попытке установить майские патчи.
Читать полностью…По данным «Кода Безопасности», в I квартале 2024 года объемы инвестиций в кибербезопасность критически важных объектов РФ (КИИ) увеличились на 92%. Рост активности эксперты объясняют стремлением соблюсти требования по переходу на отечественные решения.
Читать полностью…МТС RED сообщает, что 45% атак на промышленные предприятия хакеры совершают в нерабочее время (обычно с 19:00 до 09:00) или в выходные и праздничные дни. Критические инциденты всё чаще стали происходить ночью.
Читать полностью…Всем привет!
Боитесь утечек данных, роста кибератак и ужесточения ИБ-законов? Знаем, что да, ведь за 2023 год спрос на услуги центров мониторинга и реагирования (SOC) у российских компаний вырос сразу на 25%. При этом многие еще не знают, что такое SOC на самом деле, и он стремительно обрастает мифами.
Вот некоторые из них:
• SOC и SIEM – одно и то же. И вообще — внедрение СЗИ может заменить центр мониторинга.
• Свой SOC построить проще и дешевле внешнего.
• SOC нужен только крупному бизнесу.
28 мая в 11:00 мск подключайтесь на онлайн-митап — эксперты «К2 Кибербезопасность» и «Лаборатории Касперского» детально разберут популярные заблуждения о SOC, а также расскажут, из чего же он на самом деле состоит, зачем и кому нужен.
После эфира каждый зарегистрированный участник получит полезный чек-лист «Как выбрать действительно хорошего провайдера SOC».
Зарегистрироваться на митап можно здесь
В марте команда безопасности WhatsApp предупредила Meta (деятельность которой в России признана экстремисткой и запрещена), что несмотря на мощное шифрование, правительства продолжают следить за пользователями.
Читать полностью…В новой версии X-Config 1.10 от российского вендора Spacebit улучшены механизмы доступа, добавлены возможности масштабирования, оптимизирована работа с большим объёмом ресурсов, увеличено общее количество стандартов безопасного конфигурирования, расширена поддержка отечественных операционных систем.
Читать полностью…