Университетские исследователи обнаружили серьезные уязвимости в системах сквозного шифрования (E2EE) пяти популярных провайдеров облачного хранения данных. Некоторые недочеты одинаковы для всех случаев реализации такой криптозащиты.
Читать полностью…Интегратор «Инфосистемы Джет» и отечественный вендор систем хранения данных «Аэродиск» провели успешные испытания первого отечественного метрокластера на базе СХД в рамках трех сценариев эмуляции различных отказов и сбоев.
Читать полностью…Запущенная Министерством финансов совместно со «Сбером» нейросеть помогает автоматизировать сопоставление данных и прочие рутинные процессы. В дальнейшем технологии помогут повысить эффективность и прозрачность управления государственными финансами.
Читать полностью…Такого рода поддельные платежные документы были обнаружены в разных регионах России. Оплата их чревата не только отправкой денег мошенникам, но и заражением вредоносными программами или «угоном» учетной записи на портале Госуслуг.
Читать полностью…💫В прямом эфире AM Live обсудили российские операционные системы общего назначения, отечественные дистрибутивы Linux для серверов и рабочих станций.
Смотрите эфир, чтобы узнать:
⏺Какие российские дистрибутивы Linux можно считать наиболее перспективными и почему
⏺Преимущества и недостатки российских дистрибутивов Linux
⏺Зачем переходить с привычной всем Windows и как избежать ошибок и сложностей при миграции
⏺Какие альтернативы Linux существуют и для каких сегментов
⏺Есть ли у российских производителей ОС готовые механизмы миграции
⏺Как обеспечивается совместимость с уже имеющимся в компаниях оборудованием и ПО (особенно для пользовательских ПК)
⏺На какой уровень технической поддержки и обучения могут рассчитывать заказчики российских OC
⏺Как обеспечивается кибербезопасность в российских операционных системах
⏺Как правильно оценить ресурсы для проведения успешной миграции: персонал, время и финансы.
📲Смотрите эфир на удобной для вас площадке:
🌐ВКонтакте
🌐Рутуб
🌐YouTube
«Архив Интернета» (Internet Archive) уже второй раз за месяц стал жертвой взлома. Злоумышленники использовали украденные токены аутентификации GitLab и платформу Zendesk.
Читать полностью…💡Освой Kubernetes и скажи "Прощай" проблемам с кибербезопасностью?
или
Освой Kubernetes и создай себе еще больше проблем?
Какое утверждение верно? Или лучше так — при каких обстоятельствах "играет" первый или второй сценарии?
Дмитрий Евдокимов, основатель и технический директор компании Luntry, в новом выпуске технологического шоу AM Talk рассуждает о том, как контейнеры и Kubernetes меняют ландшафт угроз.
📲Смотрите выпуск на удобной для вас площадке:
🌐ВКонтакте
🌐Рутуб
🌐YouTube
Версия Chrome для мобильных устройств на Android уже в следующем месяце будет поддерживать автозаполнение учётных данных с помощью сторонних менеджеров паролей.
Читать полностью…Вопрос выбора оптимальной SIEM-системы по-прежнему актуален. Участники эфира AM Live поделились мнениями о том, как оптимально решить эту задачу, а также обсудили нетипичные сценарии использования решений данного класса и поговорили об их ближайшем будущем.
Читать полностью…Заместитель председателя правления Россельхозбанка (РСХБ) Николай Ульянов анонсировал полное импортозамещение систем виртуализации в банке до конца 2024 года. Решения от VMware заменит отечественное решение, разработанное компанией РЕД СОФТ.
Читать полностью…Киберпреступники начали использовать новый вектор атаки на пользователей macOS Sequoia. Адаптируясь под изменения в операционной системе, злоумышленники теперь просят пользователей запустить приложение «Терминал» и перетащить туда текстовый файл.
Читать полностью…Американский Минюст возбудил два уголовных дела против авторов порнографических изображений с участием детей, сгенерированных с помощью технологии дипфейк.
Читать полностью…Первый заместитель председателя Банка России Ольга Скоробогатова на форуме Finopolis предложила передавать биометрические данные через мобильные приложения банков. Она сослалась на запрос со стороны клиентов.
Читать полностью…Системный интегратор «Кросс технолоджис» и разработчик средств киберзащиты ОКБ САПР заключили соглашение о сотрудничестве. Основной задачей нового партнерства является обеспечение российского бизнеса программно-аппаратными СЗИ.
Читать полностью…Positive Technologies представила на форуме FINOPOLIS 2024 новую методологию построения киберзащиты — ХардкорИТ. C одной стороны, она поможет осложнить и замедлить путь атакующих, с другой — позволит оценить уровень защищенности понятными бизнесу метриками.
Читать полностью…Кафедра ИУ10 «Защита информации» и компания Security Vision создали Центр мониторинга кибербезопасности (SOC), который будет заниматься мониторингом информационной инфраструктуры университета.
Читать полностью…Специалисты по ИБ напоминают о возможности атак Evil twin («Злой двойник») при подключении к публичным сетям Wi-Fi. Сигнал клона точки доступа обычно сильнее, чем у оригинала, поэтому пользоваться автоподключением в общественных местах неразумно.
Читать полностью…У распространителей Android-вредоносов через Telegram появилась новая уловка. Мошенники пишут в личку, провоцируя адресата взглянуть на фотографию, якобы содержащуюся в прикрепленном APK-файле.
Читать полностью…Подготовка инфраструктуры к отражению атак
23 октября 2024 - 11:00 (МСК)
Проанализируем основные элементы и меры, которые помогут вам повысить киберустойчивость и кибериммунность вашей ИТ-инфраструктуры. Вы получите конкретные рекомендации и стратегии для обеспечения эшелонированной защиты компании и для подготовки персонала к возможным атакам.
🔸 Что значит «подготовить инфраструктуру к отражению атак»?
🔸 Какие первоначальные шаги необходимо предпринять для оценки текущего состояния безопасности инфраструктуры?
🔸 Какие специалисты нужны для разработки полноценного плана отражения атаки?
🔸 Существуют ли метрики оценки готовности к атакам и повышения киберустойчивости компании? Когда следует проводить первые замеры?
🔸 Как увеличить время и стоимость реализации потенциальной атаки для злоумышленника?
🔸 Какие меры предосторожности нужно внедрить для защиты сетевой инфраструктуры?
Зарегистрироваться »»
Функциональность ИИ в WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ) продолжают дорабатывать. В тестовой Android-версии мессенджера обнаружили раздел «Memory», который позволит ИИ запоминать информацию о пользователях.
Читать полностью…С чем можно сравнить публичное выступление?
Выход в открытое море, падение со скалы или легкая пробежка?
Что это лично для вас?
Повод поработать над собой, инъекция адреналина или постылая трудовая повинность?
Привет! На связи продюсер шоу AM Talk Олеся Афанасьева.
Работа со спикерами состоит из трех этапов:
1. Скелет: выбор темы, шлифовка тезисов
2. Мясо: поиск интересных историй, аналогий из жизни, практических кейсов
3. Мышцы: тренировка самой речи.
Мне, как продюсеру, нравится видеть, когда после «вводного» общения со мной у спикеров загораются глаза и появляется желание поэкспериментировать с темой и подачей материала.
AM Talk – это как раз тот случай, когда можно себе позволить…
Уже очень скоро стартует новый сезон шоу.
У AM Talk будет:
✅модная «одежка» – новое визуальное оформление;
✅свежее прочтение привычных тем – например, «ИИ не создает и не решает ваших проблем»;
✅увлекательные и неожиданные треки – среди них:
«Расследование мошенничества с криптовалютой»,
«Не ждите, пока вас взломает ваш автомобиль!» и даже
«Когда мы оцифруем сны и научимся управлять реальностью!»
Новый сезон стартует 8 ноября - за помощь в его организации спасибо ВЭБ-Центру, РФРИТ и Киберхабу Сколково.
А пока мы гладим бантики, развешиваемся шарики и охлаждаем игристое, вы смотрите «толки», снятые на конференции AM Live Plus:Безопасная разработка.
В пятницу вышел свежий «номер»: Как контейнеры и Kubernetes меняют ландшафт угроз.
Ждём ваших реакций и комментариев.
Смотрите AM Talk там, где привыкли:
🌐ВКонтакте
🌐Рутуб
🌐YouTube
Сервис шифрования каналов связи ГОСТ VPN получил аттестат соответствия высшему, первому уровню защищенности персональных данных (УЗ-1) и первому классу защищенности государственных информационных систем (К1).
Читать полностью…Эксперты Microsoft раскрыли детали уязвимости, обнаруженной ими в защитном механизме macOS TCC. Проблема, уже устраненная Apple, позволяла обойти этого охранника и получить несанкционированный доступ к пользовательским данным.
Читать полностью…В СМИ Курской области начали распространяться видео о задержании вооруженной преступной группы, которая занималась распространением запрещенных веществ, озвученный голосом представителя МВД РФ Ирины Волк.
Читать полностью…📢 Внимание! Начинается онлайн-конференция AM Live "Российские операционные системы"
📅 Дата: 18 октября 2024
⏰ Время: c 11:00 до 13:00 (МСК)
🌐 Место: Онлайн
Проанализируем ключевые особенности, преимущества и недостатки российских операционных систем. Разберем примеры успешного и неуспешного внедрения и полученный при этом опыт.
Присоединяйтесь »»
Microsoft предупредила ряд корпоративных клиентов о последствиях бага, из-за которого корпорация потеряла критически важные логи. Как правило, организации ориентируются на такие записи, если необходимо выявить несанкционированный доступ и подозрительную активность.
Читать полностью…В «Лаборатории Касперского» фиксируют рост числа рассылок, нацеленных на засев троянов NetSupport RAT и BurnsRAT. Злоумышленники выдают вредоносные вложения за запросы потенциальных клиентов или партнеров.
Читать полностью…ℹ️Выложили запись нового эфира AM Live о наступательной кибербезопасности (Offensive Security).
Эксперты дали понятные и практические рекомендации, которые помогут максимально эффективно использовать результаты работы красных команд (пентестеров, Red Team, участников Bug Bounty и т. д.) для повышения безопасности ИТ-инфраструктуры и обучения команд защитников (Blue Team).
Смотрите запись эфира, чтобы узнать:
⏺Что сейчас понимают под наступательной кибербезопасностью
⏺Как изменились требования заказчиков к наступательной кибербезопасности
⏺Насколько эффективна наступательная кибербезопасность на практике
⏺Как меняются средства, тактики и техники, которые используют пентестеры и исследователи кибербезопасности
⏺Что помогает командам атакующих быть на шаг впереди угроз
⏺Как надо и как не надо строить взаимодействие между Red Team и Blue Team
⏺Кому подойдет подход Purple Teaming
⏺Почему заказчики не выполняют рекомендации, которые они получают по результатам пентестов, Red Teaming, Bug Bounty
⏺Как выстроить эффективную работу с найденными уязвимостями: программа минимум и программа максимум.
Посмотреть эфир:
🌐ВКонтакте
🌐Рутуб
🌐YouTube
Согласно данным ежегодного отчета Microsoft Digital Defense Report 2024, пользователи Windows подвергаются более чем 600 млн атак ежедневно. Более 99% атак связаны с попытками перехвата паролей.
Читать полностью…Российские операционные системы
18 октября (пятница) в 11:00 (МСК)
Проанализируем ключевые особенности, преимущества и недостатки российских операционных систем. Разберем примеры успешного и неуспешного внедрения и полученный при этом опыт. Вы узнаете, как запланировать и провести миграцию на отечественные ОС, и на какую поддержку от производителя вы можете смело рассчитывать.
🔸 Какие российские дистрибутивы Linux можно считать наиболее перспективными и почему?
🔸 Преимущества и недостатки российских дистрибутивов Linux
🔸 Как обеспечивается кибербезопасность в российских операционных системах? Какие меры предпринимаются для защиты от возможных угроз?
🔸 Как по функциональности отличаются российские операционные системы?
🔸 Как обеспечивается совместимость с уже имеющимся в компаниях оборудованием и ПО?
🔸 На какой уровень технической поддержки и обучения могут рассчитывать заказчики российских ОС?
Зарегистрироваться »»