Positive Technologies открывает программу раннего тестирования единого решения для защиты данных — PT Data Security. Первая тестовая версия продукта была представлена на ежегодной продуктовой конференции Positive Security Day в октябре.
Читать полностью…Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.
Читать полностью…Конструктивная кибербезопасность
27 ноября (среда) в 11:00 (МСК)
Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
🔸 Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
🔸 Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
🔸 Как применить эти принципы в реальных проектах? С чего начать?
🔸 Где можно научиться конструктивной кибербезопасности?
🔸 На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
🔸 Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
Зарегистрироваться »»
Новая мошенническая схема, о которой предупреждает Прокуратуры Москвы: аферисты под видом сотрудников ФНС предлагают задекларировать деньги, а затем похищают их.
Читать полностью…В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.
Читать полностью…🔗В современном мире информационные технологии играют ключевую роль. Финансовые технологии, продовольственные технологии, агротехнологии — всё это неразрывно связано с IT. Но существует одна область, цифровизация которой вам и не снилась.
В новом эпизоде технологического шоу AM Talk Александр Павлов (РФРИТ), эксперт в области цифровой трансформации и руководитель фонда, отвечающего за разработку цифровых решений, делится своими мыслями и наблюдениями по самым горячим темам: от проблем военно-политических конфликтов до концепции глобальной ценности и исследований сфер, которые еще можно цифровизировать.
🌜Ресурс осознанного сна — это состояние тела во время сонного паралича, в котором человек может осознавать себя и выполнять осознанные действия.
🌌Это мир с неограниченными возможностями: в осознанном сне можно учиться, лечиться и получать новый опыт. Все знания и навыки, приобретенные в таком сне, останутся с человеком и после пробуждения.
🔥Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!
📲 Смотрите AM Talk там, где удобно, ставьте лайки, пишите комментарии - дайте шанс и другим пользователям увидеть новый эпизод AM Talk в рекомендациях:
💙ВКонтакте
📺YouTube
📺Рутуб
C 12 ноября ряд пользователей Windows 10 столкнулись с проблемой обновления и деинсталляции пакетных приложений вроде Microsoft Teams. Microsoft подтвердила наличие бага и отозвала обновление WinAppSDK.
Читать полностью…Вокруг чего развивают свои экосистемы российские и зарубежные производители SIEM, NGFW, SOAR или IdM? Какие есть плюсы и минусы экосистемного подхода к кибербезопасности, как грамотно выбрать подходящего поставщика?
Читать полностью…🔥 Подключайтесь к эфиру «Российское сетевое оборудование» 🔥
🗓 Дата: 22 ноября
🕒 Время: 11:00 (МСК)
О чём поговорим?
Обсудим с ведущими экспертами российское сетевое оборудование: коммутаторы, маршрутизаторы, точки доступа Wi-Fi и т. д. Расскажем, какие типы устройств уже успешно производятся в России.
Присоединяйтесь »»
Слитые на днях документы показали, что GrayKey, инструмент для взлома iPhone, может получить доступ и к последней модели смартфона — iPhone 16. Однако только в том случае, если он работает на не бета-версии iOS 18.
Читать полностью…Компания Google представила механизм Restore Credentials, реализованный в диспетчере учетных данных Android. Новинка автоматизирует восстановление доступа к приложениям после переноса на новое устройство, упрощая процесс настройки.
Читать полностью…UserGate V6 и V7: бесплатные курсы с розыгрышем мерча
Проходи бесплатные курсы по UserGate V6 и V7.1 на образовательном портале TS University, получай сертификат по итогам обучения и участвуй в розыгрыше мерча от UserGate. На кону:
• 3 брендированные толстовки
• 50 наборов: шоппер, термокружка и ремувка
На курсах ты:
• познакомишься с интерфейсом решений
• научишься разбираться в особенностях лицензирования и производить настройку системных параметров
• изучишь работу с политиками безопасности
• проведешь мониторинг функционирования для оптимизации нагрузки на инфраструктуру ИБ
• впитаешь опыт практикующих инженеров, сертифицированных вендором
• получишь сертификат и сможешь принять участие в розыгрыше
Заявки принимаются до 1.12.24 включительно.
→ Узнать подробности и зарегистрироваться на розыгрыш
Экосистемы кибербезопасности: что это такое и зачем они нужны? Объясним простыми словами и развеем популярные мифы и заблуждения.
Смотрите запись эфира AM Live, и вы узнаете:
⏺Зачем нужны экосистемы продуктов и услуг по кибербезопасности
⏺Дает ли экосистемность преимущества в качестве защиты
⏺Почему конкуренция между вендорами смещается от продуктов к экосистемам
⏺Как экосистемы учитывают изменение стека ИТ-технологии
⏺В чем смысл локальных экосистем вокруг SIEM, NGFW, SOAR, IDM, DLP и т. д.
⏺В чем отличие открытых и закрытых экосистем
⏺Как совместить процесс вынужденного импортозамещения и выбор экосистемы
⏺Стоит ли сразу выбирать экосистему или она должна сложиться постепенно, из совокупности отдельных продуктов
⏺Как понять, что вам точно нужна экосистема кибербезопасности
📲 Смотрите эфир на удобной площадке:
💙ВКонтакте
📺YouTube
📺Рутуб
Эксперты «Лаборатории Касперского» нашли в интернете более 4 тыс. уязвимых устройств с приемниками для спутниковых навигационных систем (ГНСС). Атака в таких случаях может причинить большой ущерб и даже поставить под угрозу жизни людей.
Читать полностью…Впервые мы посвятили отдельный эфир защите критической информационной инфраструктуры (КИИ).
Смотрите эфир AM Live, и вы узнаете:
⏺Как менялись требования к защите КИИ и что сейчас требуется для защиты
⏺Как обстоят дела с построением защиты критической инфраструктуры в России
⏺Как государство наказывает за воздействие на КИИ
⏺Есть ли реальные атаки на КИИ
⏺Как регуляторы (ФСТЭК и ФСБ России) взаимодействуют с субъектами
⏺Всем ли нужно переходить на отечественное ПО
⏺Какова реальная ситуация с импортозамещением на объектах КИИ
⏺Какие средства защиты КИИ должны быть обязательно установлены
⏺Что стоит поставить дополнительно, что не указано в 239 приказе
📲 Смотрите эфир на удобной площадке:
💙ВКонтакте
📺Рутуб
📺YouTube
Поправки в законодательство, усиливающие ответственность за утечки данных, подготовлены ко второму чтению. Однако законодатели не предусмотрели исключений для ИБ-специалистов, изучающих данного рода инциденты в профессиональных целях, что, по мнению отрасли, создает угрозу привлечения таких экспертов к ответственности вплоть до уголовной.
Читать полностью…Председатель правления Huawei Сюй Чжицзюн на конференции компании, которая прошла в минувшую субботу, заявил, что целью на ближайший год является разработка 100 тысяч приложений для ОС Harmony.
Читать полностью…Система «Спектр | Маркер» — это продукт класса Data Classification, родственное DRM / IRM. Оно позволяет повысить осведомлённость пользователей о политиках ИБ и вовлечённость в выполнение регламентов компании. С помощью него можно обеспечить эффективное применение политик классификации корпоративных данных и управление ими в рамках организации.
Читать полностью…Microsoft заблокировала обновление Windows 11 под номером 24H2 на компьютерах с установленными играми от Ubisoft: Assassin's Creed, Star Wars Outlaws и Avatar: Frontiers of Pandora. Сообщается о зависаниях и проблемах со звуком в упомянутых игровых проектах.
Читать полностью…В прямом эфире AM Live мы впервые обсудили с ведущими экспертами российское сетевое оборудование: коммутаторы, маршрутизаторы, точки доступа Wi-Fi и т. д
Смотрите эфир, чтобы узнать:
⏺Какие классы корпоративного сетевого оборудования существуют
⏺Как быстро меняется парк оборудования и происходит замещение импорта
⏺Почему рынок не захлестнуло китайское сетевое оборудование, например Huawei
⏺В каких сегментах рынка уже есть реально работающие российские аналоги
⏺Как и откуда в России за столь короткий срок появилось такое большое количество отечественного оборудования
⏺Какие сертификаты и для каких задач необходимы для сетевого оборудования в России
⏺Что дает попадание в реестр Минпромторга
⏺Сколько стоит российское сетевое оборудование
⏺Какие факторы будут влиять на российский рынок корпоративного сетевого оборудования в ближайшие несколько лет
📲 Смотрите запись эфира на удобной площадке:
📺Рутуб
💙ВКонтакте
📺YouTube
Разработчики Signal выпустили обновление 7.34.0 для Windows-версии мессенджера. Устранен баг режима Dark, реализована поддержка процессоров с архитектурой Arm64 — таких как Snapdragon X Plus и Elite от Qualcomm.
Читать полностью…Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.
Читать полностью…RED Security объявила о назначении Александра Осипова директором по продуктовому портфелю компании. Александр Осипов обладает более чем 10-летним опытом работы в отрасли информационных технологий и кибербезопасности.
Читать полностью…Как показало исследование социальной сети «Одноклассники», 40% российских пользователей соцсетей никогда не меняли пароль после первичной настройки учетной записи.
Читать полностью…Российское сетевое оборудование
22 ноября 2024 - 11:00 (МСК)
Впервые обсудим с ведущими экспертами российское сетевое оборудование: коммутаторы, маршрутизаторы, точки доступа Wi-Fi и т. д. Расскажем, какие типы устройств уже успешно производятся в России (присутствуют в реестре Минпромторга), на каком уровне зрелости они находятся, какими функциями обладают и на что смотреть при выборе оптимального поставщика.
🔸 Какое сетевое оборудование предпочитают заказчики в России и почему?
🔸 Прошло больше года после ухода из России зарубежных вендоров. Как это повлияло на рынок сетевого оборудования?
🔸 Каков масштаб российского производства сетевого оборудования?
🔸 В каких сегментах рынка уже есть реально работающие российские аналоги?
🔸 Сколько стоит российское сетевое оборудование?
🔸 Какие скорости поддерживает российское оборудование?
Зарегистрироваться »»
Облачный сервис ФСТЭК России, предоставляющий средства безопасной разработки ПО, выйдет к 2030 году. Им смогут воспользоваться все отечественные разработчики.
Читать полностью…Расторжение соглашения между Национальным координационным центром по компьютерным инцидентам (НКЦКИ) и Positive Technologies датировано 20 ноября. Соответствующее сообщение появилось вчера на официальном сайте системы ГосСОПКА.
Читать полностью…Российское сетевое оборудование
22 ноября 2024 - 11:00 (МСК)
Впервые обсудим с ведущими экспертами российское сетевое оборудование: коммутаторы, маршрутизаторы, точки доступа Wi-Fi и т. д. Расскажем, какие типы устройств уже успешно производятся в России (присутствуют в реестре Минпромторга), на каком уровне зрелости они находятся, какими функциями обладают и на что смотреть при выборе оптимального поставщика.
🔸 Какое сетевое оборудование предпочитают заказчики в России и почему?
🔸 Прошло больше года после ухода из России зарубежных вендоров. Как это повлияло на рынок сетевого оборудования?
🔸 Каков масштаб российского производства сетевого оборудования?
🔸 В каких сегментах рынка уже есть реально работающие российские аналоги?
🔸 Сколько стоит российское сетевое оборудование?
🔸 Какие скорости поддерживает российское оборудование?
Зарегистрироваться »»
Киберпреступники придумали новый способ выводить деньги с украденных банковских карт, привязанных к системам вроде Apple Pay и Google Pay. Вектор, получивший название Ghost Tap, передаёт NFC-данные карт «денежным мулам» по всему миру.
Читать полностью…В Минцифры РФ рассматривают возможность введения запрета на отправку СМС во время сеансов голосовой связи. Новое ограничение, по мнению регулятора, способно предотвратить кражу кодов аутентификации мошенниками.
Читать полностью…