В PGR Agency предупреждают о новой схеме мошенничества. Злоумышленники пользуются тем, что в предновогодний сезон многие маркетплейсы устраивают разного рода розыгрыши и лотереи.
Читать полностью…Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.
Читать полностью…Хватит гадать, как защититься от киберугроз!🕵🏻
В новом выпуске АМ Распаковки мы сделали распаковку Kaspersky NGFW.
Смотрите выпуск, чтобы узнать:
⏺Какие задачи решает Kaspersky NGFW
⏺Кому идеально подходит Kaspersky NGFW
⏺Каковы сильные стороны Kaspersky NGFW
⏺Чем отличается Kaspersky NGFW от конкурентов
⏺Какие технические характеристики у программно-аппаратного комплекса Kaspersky NGFW
⏺Почему заказчику стоит рассмотреть именно Kaspersky NGFW
⏺Какой план развития у Kaspersky NGFW на ближайший год
⏺Почему Kaspersky выбрали именно такой вектор развития, в чем его преимущества
Делитесь своими мнениями в комментариях: купили бы Kaspersky NGFW? Если уже купили, расскажите, почему сделали такой выбор?
⭐️Модератор: Илья Шабанов, Генеральный директор «АМ Медиа»
⭐️Спикер: Дмитрий Головко, Менеджер по продуктам областной и сетевой безопасности, «Лаборатория Касперского»
📲 Смотрите Распаковку на удобной для вас площадке:
💙ВКонтакте
📺Рутуб
📺YouTube
Согласно результатам исследования, проведенного в ИБ-компании Lineaje, 95% уязвимостей в приложениях возникают по вине подключаемых компонентов с открытым кодом. В половине случаев ситуацию невозможно исправить из-за отсутствия патча.
Читать полностью…Программное обеспечение «Система анализа исходного кода на уязвимости SASTAV» включено в Единый реестр российского ПО. Статический анализатор используется на ранних этапах процесса разработки и помогает обнаружить уязвимости в коде с минимальным количеством ложноположительных и ложноотрицательных срабатываний.
Читать полностью…Команда Positive Labs рассказала об уже известных DMA-атаках, которые теперь приобрели новое направление за счет появления высокоскоростных карт памяти стандарта SD Express и считывающих устройств для них.
Читать полностью…Вебинар: How to VM. Строим вендоро-независимый процесс управления уязвимостями
10.12.24 11:00
Приглашаем вас на вебинар How to VM. На вебинаре расскажем, как можно построить процесс управление уязвимостями инфраструктуры, периметра, облаков и приложений в единой точке с помощью Сервиса управления информационной безопасностью SECURITM и его модуля VM. Как создать VM независимый от используемых сканеров безопасности и инструментов
На вебинаре узнаем:
• Зачем вообще внедрять процесс управления уязвимостями, насколько он важен для обеспечения информационной безопасности компаний;
• Какой выбрать сканер - подороже или сэкономить, нужно использовать один сканер или несколько;
• Означает ли внедрение сканера что процесс VM построен;
• Нужно ли разносить в отдельные процессы управление уязвимостями инфраструктуры, периметра, облачных сред и приложений компании.
Зарегистрироваться »»
Межсетевой экран нового поколения Ideco NGFW 18 выполняет комплексную защиту сетевого периметра, обеспечивает удобный и безопасный доступ к ресурсам сети компании, а также соблюдение требований регуляторов. Подходит организациям, ведомствам и учреждениям любых размеров и отраслей.
Читать полностью…Кибергруппировка Massgrave заявила о взломе механизма активации продуктов Microsoft, включая корпоративные лицензии с возможностью активации расширенных обновлений безопасности (Extended Security Updates program — ESU).
Читать полностью…ГК Softline собирается объединить дочерние ИТ-компании Bell Integrator, «Девелоника» и SL Soft и провести IPO нового субхолдинга — скорее всего, во второй половине 2025 года, когда условия станут более благоприятными.
Читать полностью…Специалисты центра мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» обнаружили русскоязычные сайты по продаже роботов Tesla за год до официального старта продаж. Эти ресурсы с большой долей вероятности являются мошенническими.
Читать полностью…Изменения в системе продажи билетов на популярные в новогодний период спектакли породили волну фишинга. Количество фишинговых ресурсов, ориентированных на любителей театра, утроилось по сравнению с 2023 годом.
Читать полностью…В новом выпуске АМ Подкаста мы разобрали реальные кейсы и перспективы развития решения Avanpost DS.
Смотрите AM Подкаст, чтобы узнать:
⏺Каковы предпосылки импортозамещения Microsoft AD
⏺Насколько сложен процесс его замещения, из каких этапов состоит процесс миграции
⏺В каких случаях процесс импортозамещения пройдет относительно просто, а когда может растянуться очень надолго
⏺Если в компании остается много прикладного софта от Microsoft, то стоит ли до его замены затевать миграцию с AD
⏺Какие перспективы ожидают нас с развитием отечественных служб каталогов
⏺Как популяризация публичных и частных облаков, контейнеризации и влияют на развитие служб каталогов
⏺Как правильно управлять доступами и правами для умных устройств
⏺Возможно ли применять MFA для устройств или отдельных приложений
⏺Как должна защищаться служба каталогов и как минимизировать риски.
📲 Смотрите АМ Подкаст на удобной для вас площадке:
📺YouTube
💙ВКонтакте
📺Рутуб
Российские мобильные устройства
04 декабря (среда) в 11:00 (МСК)
Вы узнаете, какие мобильные устройства отечественного производства представлены на рынке. На каких технологических платформах они построены и каковы их дальнейшие перспективы развития.
Дадим практические рекомендации, на что обратить внимание при выборе мобильного решения в зависимости от конкретной задачи.
🔸 Как изменились риски, связанные с использованием иностранных устройств в России?
🔸 Российская мобильная экосистема. Каковы ее перспективы и кто возглавит этот процесс?
🔸 Чего сейчас больше всего не хватает вендорам?
🔸 Какие мобильные операционные системы наиболее перспективны для развития в России и почему?
🔸 Магазины приложений: какое прикладное ПО существует сейчас на рынке?
🔸 Как обеспечивается безопасность устройств? Как можно уменьшить риски утечек, блокировок, потери данных?
Зарегистрироваться »»
Группа сотрудников Apple подала иск на компанию с обвинениями в шпионаже через личные устройства и учетные записи в iCloud. Соответствующий документ 1 декабря зарегистрировал суд штата Калифорния.
Читать полностью…Как построить безопасную инфраструктуру виртуальных рабочих столов (VDI)
06 декабря в 11:00 (МСК)
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения. Кому подойдет VDI, кому он противопоказан и какие альтернативы для VDI существуют.
🔸 Какие российские системы VDI существуют на рынке и каков их уровень зрелости?
🔸 Как VDI помогает в сегментации сети предприятия?
🔸 Как VDI помогает более плавно мигрировать на российские ОС?
🔸 Что говорит ФСТЭК России по поводу использования VDI и альтернативных технологий?
🔸 Насколько безопасно использование VDI? Какие риски минимизируются при его использовании, а какие, напротив, возрастают?
🔸 Какие наиболее распространенные ошибки при внедрении VDI или альтернативных технологий?
Зарегистрироваться »»
Telegram согласился на сотрудничество с некоммерческой организацией (НКО) Internet Watch Foundation для борьбы с детской порнографией и распространением контента, связанного с насилием над детьми. Раннее администрация мессенджера отказывалась от такого сотрудничества.
Читать полностью…На ландшафте киберугроз появился новый банковский троян для Android — DroidBot. Попав на смартфон, вредонос может извлекать учётные данные не только от банковских приложений, но и от криптокошельков.
Читать полностью…Компания F.A.C.C.T. успешно завершила расследование мошеннической схемы с оформлением онлайн-кредитов. Личности злоумышленников были установлены для их дальнейшего привлечения к ответственности.
Читать полностью…Конструктивная безопасность строится на новых принципах: требования по части защищённости учитываются уже на этапах создания архитектуры и дизайна системы. Давайте вместе с экспертами AM Live разберёмся, какие принципы лежат в основе подхода Secure by Design и из чего состоит процесс обеспечения конструктивной кибербезопасности.
Читать полностью…Как минимум два крупнейших российских банка – Сбербанк и Т-Банк – запустили сервисы «второй руки» (подтверждения или отклонения банковских операций доверенным лицом), не дожидаясь их обязательного введения. Данная мера направлена на защиту от мошенничества.
Читать полностью…Tелешоу с техническим уклоном на конференции AM Live Plus.
⚡️Российские производители выносят на публичное обсуждение группы заказчиков новый продукт, технологию, функцию или целое решение по информационной безопасности.
⭐️Спикер: Евгений Тодышев,
Руководитель направления безопасной разработки, УЦСБ
⭐️Продукт: Apsafe
⭐️Тема: Комплексный подход к безопасной разработке: как за 10 дней начать применять практики DevSecOps
Проверим, заинтересует ли решение Apsafe руководителей департаментов информационной безопасности крупных российских компаний.
❓Каково ваше мнение, купили бы вы себе Apsafe от компании УЦСБ? Пишите в комментариях.
🔊Правила игры:
Разработчик выходит с питчингом нового продукта или технологии.
🕑У него ровно 20 минут, чтобы заинтересовать аудиторию.
Модератор строго следит за временем, зрители выносят свой вердикт по каждому продукту, а в финале жюри выбирает одного победителя.
📲 Смотрите выпуск «Продать за 20 минут» на удобной для вас площадке:
📺YouTube
📺Рутуб
💙ВКонтакте
📱🇷🇺 Подключайтесь к эфиру «Российские мобильные устройства»
🗓 Дата: 04 декабря
🕒 Время: 11:00 (МСК)
О чём поговорим?
Вы узнаете, какие мобильные устройства отечественного производства представлены на рынке. На каких технологических платформах они построены и каковы их дальнейшие перспективы развития.
Присоединяйтесь »»
Google внесла ряд изменений в API Play Integrity, которые помогут банковским приложениям понять, установлены ли последние патчи на Android-устройствах. Ожидается, что нововведение защитит конфиденциальную информацию владельцев смартфонов.
Читать полностью…Сбой 29 ноября был вызван нарушением сетевой связности из-за технических неполадок в работе инфраструктуры «Яндекс Облака». Компания выложила подробный разбор и разъяснила причины.
Читать полностью…Пользователи платформы ChatGPT заметили странную особенность: ИИ-собеседник иногда отвечает отказом на просьбу подсказать правописание имен и рассказать об их носителях. Как выяснилось, эти люди когда-то пеняли OpenAI на неверные, порочащие их данные.
Читать полностью…СКБ Контур выпустил на рынок сервис для защиты конфиденциальных данных — Контур.PAM. Его применение повышает безопасность информационных систем и снижает вероятность утечек данных.
Читать полностью…Система BI.ZONE EDR (Endpoint Detection and Response) от российского производителя BI.ZONE позволяет распознавать аномальную активность, вызванную действиями злоумышленников, на конечных устройствах и оперативно реагировать на неё вручную или автоматически.
Читать полностью…Суд в Подмосковье приговорил основателя крупнейшей русскоязычной онлайн-площадки по продаже наркотиков Hydra («Гидра») Станислава Моисеева к пожизненному заключению. Его подельники получили от 8 до 23 лет лишения свободы.
Читать полностью…Новая функциональность Google Chrome будет использовать возможности искусственного интеллекта для проверки надёжности посещаемых сайтов. Пользователь будет видеть сводку отзывов с независимых ресурсов.
Читать полностью…