🚀Онлайн-запуск PT Network Attack Discovery 12
14 декабря в 15:00
Если хакер маскируется в сети под обычного сотрудника, выявить атаку сможет система поведенческого анализа трафика. Причем сделает это быстро и точно, а служба ИБ не допустит продвижения злоумышленника в инфраструктуре.
🤟 Positive Technologies продолжает совершенствовать свою NTA-систему и представит большое обновление в прямом новогоднем эфире☃️.
В программе:
❄️ Профилирование узлов и поиск аномалий на основе ML
❄️Определение приложений по шифрованному трафику
❄️Регулярные обновления экспертных модулей
❄️Честное мнение пользователей о PT NAD
Присоединяйтесь, чтобы узнать больше о возможностях PT NAD 12 и принять участие в новогоднем снегопаде подарков🎁
Не откладывайте надолго — регистрация закроется 14 декабря в 12:00.
👉🏻Зарегистрироваться👈🏻
Реклама, АО «Позитив Текнолоджиз», ОГРН 1077761087117
Erid: LdtCKFxfU
Apple выпустила обновления iOS и iPadOS, в которых, помимо новых функций и приложения «Журнал», можно найти патчи для ряда уязвимостей, угрожающих владельцам мобильных устройств.
Читать полностью…Опубликованный в январе 2023 года стандарт L4S (Low Latency, Low Loss, Scalable Throughput) пока не применяется на практике, однако крупные интернет-провайдеры и ИТ-компании проявляют к нему интерес, а Comcast и Apple даже проводят испытания.
Читать полностью…На Rostelecom Tech Day, прошедшем в Москве в пятницу, 8 декабря, было объявлено о формировании Aurora Foundation. Целью нового проекта является создание экосистемы на ОС «Аврора» и её поэтапное развитие.
Читать полностью…Компания Neoflex объявила о выпуске обновленной версии продукта NeoCAT Cloud Security Platform, которая позволит компаниям с облачной инфраструктурой проанализировать конфигурацию ресурсов облака, а также установленное на них ПО на предмет уязвимостей и устранить их.
Читать полностью…Исследователь в области кибербезопасности Хосе Родригес, известный в Twitter / X под ником VBarraquito, выявил новый способ обхода экрана блокировки мобильных устройств на Android 14 и 13.
Читать полностью…Больше десяти уязвимостей, объединённых под именем 5Ghoul, затрагивают прошивку 5G-модемов от крупных производителей вроде MediaTek и Qualcomm. Эти бреши угрожают не только USB- и IoT-модемам, но и сотням смартфонов на Android и iOS.
Читать полностью…Стартовавшая сегодня, 8 декабря, конференция Skolkovo CyberDay 2023 ознаменовалась примечательным событием: «Сколково» и Кибердом подписали соглашение о сотрудничестве, решив объединить усилия по поддержке отечественной ИБ-индустрии.
Читать полностью…Расследование инцидентов информационной безопасности
13 декабря 2023 - 11:00
Из каких этапов состоит расследование киберинцидентов, какие методы и инструменты использовать для сбора доказательств и восстановления инфраструктуры?
🔸 Есть ли гарантия результата при расследовании инцидента (SLA)?
🔸 Смогут ли расследователи определить целевую атаку?
🔸 Стоит ли вступать в переговоры со злоумышленниками? Какие аспекты психологии хакеров важно учитывать?
🔸 Стоимость работ по расследованию инцидентов: какой бюджет закладывать и как его обосновать руководству?
🔸 Как машинное обучение и ChatGPT помогает в расследовании?
🔸 Какие средства защиты относятся к must have при расследовании, изменилась ли триада SOC: EDR, NTA, SIEM?
Зарегистрироваться, чтобы задать вопросы экспертам »»
«Синий экран смерти» (Blue Screen of Death, BSOD) давно стал своеобразным мемом и синонимом нестабильности работы компьютера. Ранее это относилось исключительно к Windows, однако теперь пользователям Linux дали аналог «бсода».
Читать полностью…Разработчики WhatsApp (принадлежит компании Meta, признанной экстремисткой и запрещённой на территории России) расширили действие полезной функции самоудаления на голосовые сообщения.
Читать полностью…Основной задачей Linux-трояна, которого в Group-IB нарекли Krasue, является поддержание удаленного доступа к зараженному хосту. Постоянное присутствие и скрытность ему обеспечивают руткиты, заточенные под разные версии ядра ОС.
Читать полностью…«Лаборатория Касперского» приглашает вас на вебинар «How-to-playbook: пошаговое руководство по разработке сценариев реагирования», который состоится 14 декабря в 11:00 по Москве.
Сценарии реагирования на инциденты (playbooks) – это один из ключевых инструментов оптимизации многочисленных процедур реагирования, который позволяет систематизировать процессы, минимизировать риски по вине человека, а также сэкономить ваше ценное время и ресурсы.
Умение создавать плейбуки – прямой путь к повышению степени зрелости вашего SOC, и эксперты «Лаборатории Касперского» готовы поделиться своими видением и опытом того, как этого достичь.
Программа:
• Обзор сценариев реагирования: что они собой представляют и для чего необходимы
• Пошаговая методология разработки плейбуков
• Разбор реальных кейсов создания различных сценариев реагирования
• Разработка плейбука в режиме онлайн
Зарегистрироваться: https://go.kaspersky.com/ru-playbooks-webinar?reseller=kl-ru_playbooks-web_leg_enterprise_smm___b2b_tg-anmlwr_post_______&utm_campaign=playbooks-web&utm_source=tg-anmlwr&utm_medium=paidsocial&utm_term=post
Erid: LdtCKP7Fj
Экспертный вебинар «Каким будет SWG в 2024: демонстрация мажорного обновления Solar webProxy»
12 декабря в 14:00 мск специалисты ГК «Солар» расскажут о своем видении будущего SWG, обсудят отличия SWG от других классов решений (NGFW и прокси), представят новую версию Solar webProxy 4.0, поговорят о планах развития Solar webProxy в 2024 году.
Вы узнаете:
🔸 Отличия SWG от NGFW и прокси
🔸 Российские особенности SWG: поддержку отечественных ОС и сертификацию
🔸 Solar webProxy 4.0 как переосмысленный SWG
🔸 Наши планы развития на 2024 год
Все участники вебинара получат обучающие материалы от команды ГК «Солар»!
Зарегистрироваться →
Erid: LdtCKdsuo
После ухода компании Thales из России возник вопрос об импортозамещении HS-модулей её производства. По данным Forbes, с трудностями столкнулись около 20 российских банков. Но масштабы бедствия оказались значительно шире, чем думалось изначально.
Читать полностью…Valve, один из крупнейших разработчиков видеоигр, устранил уязвимость HTML-инъекции в Counter-Strike 2 (CS2), которую злоумышленники использовали для внедрения изображений и получения IP-адресов игроков.
Читать полностью…Как необходимую формальность превратить в эффективный подход?
▶️ В спецвыпуске AM Talk Юрий Рожнов (НОТА КУПОЛ) проповедует синергию между регулятором, заказчиком и вендорами
➡️ Что если воспринимать ФСТЭК и ФСБ не как злых и вредных учителей и пытаться "списывать предмет" (тогда "привет, бумажная безопасность")
➡️ Что если увидеть в предъявляемых требованиях — четкую инструкцию и мотивацию, а не отсиживаться под партой, пока атака не накроет
В гармоничном мире взаимных коммуникаций, следовать за ручку регулятора, который опирается на тренды, реальную ситуацию на рынке и адекватные возможности исполнителей, легко и приятно
Проблема в том, что современное законодательство в рамках защиты КИИ - не идеально, отмечает Рожнов.
Взять хотя бы классификатор КИИ, где нет четких формулировок
Что делать с подобными "белыми" пятнами, как дружить с регулятором и как ему самому стать лучше — уникальная возможность стать зрителем "живого" AM Talk со сцены ноябрьского AM Camp ↩️
В продукте Kaspersky Who Calls появилась интересная функциональность, позволяющая определять номера в WhatsApp (принадлежит компании Meta, признанной экстремисткой и запрещённой на территории России). Теперь пользователи будут видеть, какая организация пытается им дозвониться.
Читать полностью…В очередном эфире телепроекта AM Live эксперты обсудили использование электронной подписи на смартфонах и планшетах. Где сейчас возможно её применять и насколько это безопасно?
Читать полностью…Вебинар "Развитие IdM: драйверы роста и новые возможности"
14 декабря в 12:00 мск специалисты Solar расскажут о роли IdM в стратегии информационной безопасности компании и современных способах управления доступом.
На вебинаре ответим на вопросы:
🔸 Как управление доступом меняется в зависимости от степени зрелости компании?
🔸 Какие технологии позволяют системам быть импортонезависимыми?
🔸 Какие технологические инструменты в IdM сделают процессы ИТ и ИБ более прозрачными, эффективными и безопасными?
🔸 Увидите ключевые обновления в Solar inRights 3.2
Регистрация открыта! Зарегистрироваться →
Erid: LdtCKbXPX
Почему ChatGPT 3.5 можно добавить в свой набор утилит на каждый день и какие задачи ему по зубам? Точка зрения специалиста по тестированию на проникновение.
Читать полностью…▶️ Результативный кибербез — реальная потребность или удачный маркетинговый ход.
Неужели всё, что было до него, работало неправильно и только теперь начнет по-настоящему?!
Разобраться в этом решил Игорь Душа (НОТА).
↘️ Отечественная ИБ исторически "плясала" от регулятора, вернее от выполнения его требований, прописанных в разных регламентах. Отсюда и пошла "бумажная" безопасность с ее формальным подходом к отчетности.
Случаются и совсем «клинические случаи», когда на предприятии внедрено всё, от антивирусов до SIEM, но ничего из этого не работает, как надо.
↩️ На что же и на кого ориентироваться в результативном кибербезе, почему его "сияющие доспехи" не так уж новы и что будет модно в ИБ завтра — всё это (и снова Google) за 15 минут в последней серии второго сезона AM Talk. Полетели!
Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.
Читать полностью…Вышла новая версия движка WordPress под номером 6.4.2, устраняющая критическую уязвимость, которая в связке с другим багом может привести к выполнению произвольного PHP-кода на сайтах.
Читать полностью…Александр Баринов, директор портфеля продуктов сетевой безопасности, ГК «Солар»:
💭 о разработке Solar NGFW
💭 актуальности NGFW на рынке ИТ
💭 появлении новых игроков и росте конкуренции
https://www.anti-malware.ru/interviews/2023-12-08/42436
Сенатор США от штата Орегон, член Демократической партии, Рон Уайден заявил, что власти отслеживают активность в приложениях определённых лиц на смартфонах от Apple и Google. Речь идёт о добровольной передаче правительству содержимого push-уведомлений.
Читать полностью…Уязвимость реализаций Bluetooth позволяет без аутентификации подключаться к устройствам Linux, Android, macOS, iOS и выполнять произвольные команды, имитируя клавиатурный ввод с помощью скриптов.
Читать полностью…Компания МУЛЬТИФАКТОР выпустила MultiDirectory — новый российский LDAP-каталог со встроенной поддержкой второго фактора.
Читать полностью…Специалисты продемонстрировали метод извлечения учётных данных из наиболее популярных менеджеров паролей на Android-устройствах. Суть этого метода кроется в использовании функциональности автозаполнения, которой располагает компонент мобильной ОС — WebView.
Читать полностью…Исследователи рассказали о новом векторе атаки по сторонним каналам, получившем имя SLAM. Этот метод задействует аппаратные возможности готовящихся к выходу процессоров Intel, AMD и Arm для получения хеша пароля root из памяти ядра.
Читать полностью…