anti_malware | Технологии

Telegram-канал anti_malware - AM Live

12264

Самые актуальные и свежие события в мире информационной безопасности

Подписаться на канал

AM Live

Как работает отечественный архиватор, который в отличие от других позволяет решить проблему утечек данных через запароленные архивы? Такой архиватор научит DLP видеть архивы насквозь. Сколько времени и средств он поможет сэкономить компаниям?

Читать полностью…

AM Live

Дмитрий Хомутов, директор компании Ideco:

💭 18-й версии Ideco NGFW
💭 что изменилось, как на это повлияли заказчики и требования ФСТЭК России
💭 как разработчикам удаётся в столь короткие сроки совершенствовать свой продукт

https://www.anti-malware.ru/interviews/2024-12-19/44876

Читать полностью…

AM Live

Российские ИТ 2024. Итоги года
20 декабря в 11:00 (МСК)


Подведем итоги уходящего 2024 года для рынка информационных технологий. Проанализируем достижения и успехи, вспомним главные вызовы и оценим риски для дальнейшего развития отрасли.

🔸 Какие тенденции наблюдались на российском рынке ИТ в 2024 году?
🔸 Рост роли государства. Какие законодательные изменения наибольшим образом повлияли на рынок?
🔸 В каких областях наиболее остро ощущается дефицит кадров? Как его можно снизить?
🔸 В какие продукты и проекты на рынке ИТ пришли основные инвестиции в 2024 году?
🔸 Какие новые отечественные продукты могут появиться в 2025 году?
🔸 Стоит ли ожидать качественного скачка в развитии российской ИТ-отрасли?

Зарегистрироваться »»

Читать полностью…

AM Live

SECURITM — SGRC-система для выполнения задач по управлению рисками, активами, задачами, техническими уязвимостями, автоматизацией, метриками и защитными мерами, а также по контролю соответствия требованиям. Решение позволяет собрать все процессы на единой платформе, облегчая администрирование.

Читать полностью…

AM Live

Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами.

Читать полностью…

AM Live

Основной тенденцией 2024 года стало снижение доли атак с использованием шифровальщиков и увеличение удельного веса программ удаленного управления. Киберпреступники все чаще эксплуатируют уязвимости системного и антивирусного софта.

Читать полностью…

AM Live

❄️ Стартуем вторую часть итогов 2024 года в ИБ, посвящённую технологиям.

🗓 Дата: 18 декабря
🕒 Время: 15:00 (МСК)


О чём поговорим?
Расскажем о технологических тенденциях на рынке информационной безопасности. Какие новые технологии и продукты появились за год. Обсудим значимые новинки, обновления и прорывы в импортозамещении.

Присоединяйтесь »»

Читать полностью…

AM Live

11 декабря в эфире AM Live говорили о расследовании инцидентов. Спикеры обсудили, когда заказчику пора вызывать бригаду специалистов по киберкриминалистике, что делать, если случилось непоправимое, какие инструменты использовать и как строится команда расследования.

Читать полностью…

AM Live

Никита Назаров, руководитель отдела расширенного исследования угроз в «Лаборатории Касперского»:

💭 о наиболее интересных возможностях Kaspersky Threat Intelligence (TI)
💭 задачах киберразведки
💭 планах по развитию портала и Threat Landscape

https://www.anti-malware.ru/interviews/2024-12-18/44862

Читать полностью…

AM Live

Уязвимость во фреймворке с открытым исходным кодом Apache Struts 2 уже вовсю используется в реальных атаках киберпреступников. Проблема в настоящее время отслеживается под идентификатором CVE-2024-53677.

Читать полностью…

AM Live

Минтранс России предупреждает о появлении мошеннических сайтов, на которых якобы можно с легкостью проверить информацию о такси и перевозчике по реестру либо внести изменения в такие записи.

Читать полностью…

AM Live

Каким должен быть российский NGFW для Enterprise?

После ухода с российского рынка зарубежных вендоров на отечественных производителей NGFW легла большая нагрузка. Необходимо было не только кратно увеличить объемы поставок, но и выходить на новый уровень технологического развития. Особенно в тех сегментах, где традиционно доминировали иностранные производители – Enterprise и ЦОДы.

Какие требования предъявляет Enterprise к NGFW?

Что необходимо, чтобы разработать российский NGFW, который бы максимально отвечал этим требованиям?

Возможно ли это в принципе с учетом сохранения максимально возможной технологической независимости?

Как выбрать NGFW для задач уровня Enterprise и ЦОД? На что необходимо обращать внимание? Как тестировать?

Опыт интеграторов и тех, кто работал с лучшими мировыми и российскими решениями.

Каким должен быть российский NGFW для Enterprise?

Спикеры:

• Иван Чернов - Руководитель технического маркетинга, UserGate
• Кирилл Прямов - Менеджер по развитию NGFW, UserGate
• Александр Джаганян - Руководитель направления сетевой безопасности, «Инфосистемы Джет»
• Николай Затерюкин - Руководитель группы сетевой безопасности, компания «Линза»

Модератор:
• Илья Шабанов – Генеральный директор, АМ Медиа

Зарегистрироваться »»

Читать полностью…

AM Live

🎅🎅🎅🎅🎅Друзья, уже завтра, 18.12.24, состоится эфир AM Live, который мы посвятим итогам 2024 года.
Начало ровно в 11:00. Не пропустите, будет интересно!
Зарегистрироваться >>

Читать полностью…

AM Live

Итоги 2024 в ИБ: технологии
18 декабря в 15:00 (МСК)


Во второй части мы расскажем о технологических тенденциях на рынке информационной безопасности. Какие новые технологии и продукты появились за год. Обсудим значимые новинки, обновления и прорывы в импортозамещении.

🔸 Как новые требования регуляторов повлияли на развитие продуктов и технологий?
🔸 Повышение производительности труда и кадровый голод в ИБ: какие продукты и технологии помогают решить эту проблему?
🔸 Что нового и прорывного появилось в 2024 году среди технологий и решений по кибербезопасности?
🔸 Мы догоняем “запад” или уже перешли к созданию своей национальной экосистемы кибербезопасности?
🔸 Как будут внедряться алгоритмы машинного обучения для обнаружения и предсказания кибератак?
🔸 Как будет меняться кибербезопасность промышленных предприятий?

Зарегистрироваться »»

Читать полностью…

AM Live

Перед новогодними праздниками злоумышленники снова активизировали распространение банковского Android-трояна Mamont. Злоумышленники заманивают потенциальных жертв обещанием низких цен в фейковых интернет-магазинах, а зловред требуют установить под видом приложения для отслеживания заказа.

Читать полностью…

AM Live

В окружном суде Западного Техаса огласили приговор Марку Соколовскому: 28-летнего украинца, сознавшегося в причастности к массовым попыткам кражи данных с помощью инфостилера Raccoon, наказали лишением свободы на пять лет.

Читать полностью…

AM Live

Как показало исследование ГК «Гарда», технологии обезличивания не используют в 59% опрошенных компаний. При этом бизнес заинтересован в минимизации ущерба от утечек данных на фоне усиления ответственности за такие инциденты.

Читать полностью…

AM Live

Каким должен быть российский NGFW для Enterprise? Начинаем наш эфир!

Какие требования предъявляет Enterprise к NGFW?

Каким должен быть российский NGFW для Enterprise?

Что необходимо, чтобы разработать российский NGFW, который бы максимально отвечал этим требованиям?

Возможно ли это в принципе с учетом сохранения максимально возможной технологической независимости?

Как выбрать NGFW для задач уровня Enterprise и ЦОД? На что необходимо обращать внимание? Как тестировать?

🔥Расскажем, о новом решении UserGate DCFW на платформе FG с аппаратным ускорением, который уже поступил в продажу!

Присоединяйтесь! >>

Читать полностью…

AM Live

Роскомнадзор опубликовал проект приказа, который обязывает операторов связи передавать данные, позволяющие идентифицировать средства связи и клиентские устройства, используемые для доступа в интернет. Мера направлена на предотвращение доступа к информации, распространение которой ограничено в России.

Читать полностью…

AM Live

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Читать полностью…

AM Live

Использование нелицензионного ПО — распространённая практика, привлекающая пользователей «халявой». Внедрение вредоносных программ через нелицензионное ПО стало одним из наиболее распространённых векторов атак в 2023 и 2024 годах.

Читать полностью…

AM Live

МВД России со ссылкой на ФСТЭК России предупредило о волне атак на органы власти и объекты критической информационной инфраструктуры России.

Читать полностью…

AM Live

Центр мониторинга и реагирования на инциденты Jet CSIRT компании «Инфосистемы Джет» представил аналитический отчет о киберугрозах за 2024 год. Всего было проанализировано более 10 тысяч инцидентов.

Читать полностью…

AM Live

❄️ Подключайтесь к эфиру «Итоги 2024 в ИБ: анализ рынка»

🗓 Дата: 18 декабря
🕒 Время: 11:00 (МСК)


О чём поговорим?
Проанализируем ключевые события для рынка информационной безопасности в 2024 году, подведем предварительные результаты для отрасли.

Присоединяйтесь »»

Читать полностью…

AM Live

В текущем году российские рынки ИТ и ИБ замедлили темпы роста, который не превысит 15%. Снижение темпов связано с секвестром бюджетов и фокусировкой бизнеса на проектах, которые дают быстрый эффект.

Читать полностью…

AM Live

Эксперты Guardio Labs и Infoblox проанализировали масштабную кампанию по распространению инфостилера Lumma через фейковые CAPTCHA. Как оказалось, для сокрытия вредоносной активности ее авторы использовали легитимную рекламную сеть.

Читать полностью…

AM Live

ФСТЭК России после регламентных проверок присвоила платформе для проведения киберучений Solar CyberMir сертификат соответствия 4-му уровню доверия. Решение о подаче на сертификацию вендор принял после многочисленных просьб заказчиков.

Читать полностью…

AM Live

Сотрудники Бюро специальных технических мероприятий (БСТМ) МВД России совместно с оперативными сотрудниками полиции Республики Татарстан пресекли деятельность пособников телефонных мошенников.

Читать полностью…

AM Live

Методология непрерывного управления киберугрозами (CTEM) позволяет кардинально пересмотреть концепцию построения системы информационной безопасности, задавая динамике её развития правильный вектор. Вместо постоянного внедрения новых средств защиты CTEM предлагает фокусироваться на осознанном понимании целей защиты и анализе получаемых результатов.

Читать полностью…

AM Live

Опасная уязвимость, затрагивающая ядро Windows, уже фигурирует в реальных кибератаках. CISA уже предупредила госорганы США о необходимости принять меры против эксплуатации бреши.

Читать полностью…
Подписаться на канал