В эпоху IoT критически важна надёжная аутентификация устройств. Какие принципы лежат в её основе? Как правильно сочетать сертификаты X.509, токены безопасности, многофакторную аутентификацию и другие методы? Какие архитектурные подходы помогут защитить инфраструктуру аутентификации от угроз?
Читать полностью…В Start REQ аналитики, разработчики и эксперты по ИБ вместе работают на этапах планирования, создания архитектуры и дизайна приложений. Это помогает быстрее внедрять безопасные цифровые продукты.
Читать полностью…Киберпреступники нацелились на любителей игры Hamster Kombat, которая завирусилась и вошла в лексикон геймеров под названием «тапать хомяка». В частности, игроков атакует инфостилер, замаскированный под легитимный софт для Android и Windows.
Читать полностью…Один из этичных хакеров, участвующий в программе по поиску уязвимостей (bug bounty) от Innostage, получил 100 тысяч рублей за реализацию промежуточного события: специалисту удалось скомпрометировать учётную запись одного из сотрудников.
Читать полностью…Без драмы и ложных срабатываний: подход «Солара» к анализу open source
30 июля в 12:00 эксперты "Солара" проведут прямой эфир и покажут на практике, как с помощью анализа сторонних компонентов безопасно использовать их в своем коде и как мы усилили этот вид анализа кода в новой версии Solar appScreener.
Вы узнаете:
• Почему опасно использовать открытые библиотеки и к чему в реальности это может привести;
• Какие существуют подходы к контролю безопасности сторонних компонентов;
• Какой технологический подход к проверке open source рекомендует команда ГК «Солар»;
• Что мы добавили в Solar appScreener, чтобы упростить верификацию уязвимостей и снизить ложные срабатывания.
Зарегистрироваться »»
Санкции против России и требования регуляторов повышают интерес к отечественным альтернативам Microsoft Active Directory. Какие службы каталогов могут предложить российские вендоры и насколько эффективно их разработки могут заменить AD?
Читать полностью…84 % участников телешоу с техническим уклоном «Продать за 20 минут» конференции AM Live+ оказались готовы купить или тестировать ARZip. Это показали результаты интерактивного голосования среди его участников – руководителей департаментов информационной безопасности крупных российских компаний.
Читать полностью…BI.ZONE Threat Intelligence получил новый аналитический инструмент на базе матрицы MITRE ATT&CK. На единой информационной панели, которая появилась в новой версии портала, представлены все методы отслеживаемых киберпреступных группировок.
Читать полностью…«Континент 4» (NGFW) — многофункциональный межсетевой экран с поддержкой алгоритмов ГОСТ. В обновлённой версии 4.1.9 специалисты «Кода Безопасности» расширили базу индикаторов компрометации, а также добавили ряд новых функций, в том числе инструменты автоматизации процессов администрирования, явный прокси-сервер, виртуальные маршрутизаторы (VRF) и многое другое.
Читать полностью…Microsoft выпустила кастомный WinPE-инструмент для восстановления системы и удаления забагованного обновления CrowdStrike, которое на прошлой неделе устроило встряску 8,5 млн Windows-устройств.
Читать полностью…Состязание для хакеров Pwn2Own пройдёт осенью 2024 года в Корке, Ирландия. Корпорация Meta (деятельность которой в России признана экстремисткой и запрещена) присоединилась в качестве спонсора и предлагает 300 тысяч долларов за 0-click эксплойт, пробивающий WhatsApp.
Читать полностью…CyberCamp приглашает на летний митап Data Security ☀️
25 июля в 11:00 МСК поговорим о том, как найти подход к безопасности неструктурированных данных, защитить данные от шифрования с помощью поведенческого анализа и упорядочить их цифровыми метками.
В программе:
🍀 Трудно найти, легко потерять и невозможно забыть: как сегодня защищать данные
🍀 Зачем злоумышленнику Big Data, или Как сломать иголку в стоге сена
🍀 Как DAG/DCAP остановит вражду между ИТ и ИБ
🍀 Выявление и блокировка вирусов-шифровальщиков. Альтернативный подход с помощью технологии DCAP
🍀 Секреты безопасных тестовых сред
🍀 To cloud or not to cloud. Пентесты облаков
➡️ Регистрация и подробная программа уже на сайте!
Реклама, Рекламодатель АО ”Инфосистемы Джет”, ИНН 7729058675
19 июля произошел массовый сбой в работе Windows-систем по всему миру. Проблема возникла из-за неудачного обновления сервиса безопасности Falcon Sensor от компании CrowdStrike.
Читать полностью…«Лаборатория Касперского», судя по всему, устала слушать обвинения со стороны Вашингтона о связях с российскими спецслужбами. Поэтому компания предлагает провести независимую оценку своих продуктов или больше не поднимать эту тему.
Читать полностью…Группа компаний «Солар» запустила услугу «Оценка зрелости SOC» в помощь крупному бизнесу и госструктурам. Диагностика проводится по проприетарной методике с учетом целей заказчика и особенностей его центра мониторинга ИБ.
Читать полностью…Selectel, российский провайдер сервисов ИТ-инфраструктуры, запустил публичное бета-тестирование собственной серверной операционной системы на базе Linux.
Читать полностью…Система аутентификации Windows Hello for Business (WHfB), защищающая сотрудников и организации от фишинга, оказалась уязвима к атакам даунгрейда. С помощью этого вектора злоумышленники могут проникнуть на устройства в обход биометрической аутентификации.
Читать полностью…Вышла новая версия платформы для выявления целевых кибератак — Xello Deception 5.5. Одним из ключевых нововведений релиза является новая модель лицензирования, которая разделяет платформу по функциональному признаку — модулям (компонентам системы).
Читать полностью…Специалисты компании F.A.C.C.T. привели интересную статистику: за первые шесть месяцев 2024 года в открытый доступ выложили 150 баз данных российских компаний. Каждая из этих БД впервые просочилась в Сеть.
Читать полностью…В начале этой недели Google приняла решение отказаться от планов по оптимизации работы с cookies в браузере Chrome. Ранее корпорация утверждала, что избавит пользователей от сторонних «печенек», которые используются для отслеживания.
Читать полностью…В Android-версии мессенджера Telegram выявили уязвимость, позволяющую отправлять вредоносные APK-пейлоады, маскируя их под видеоконтент. Брешь получила имя «EvilVideo».
Читать полностью…В первом полугодии 2024-го Positive Technologies увеличила объём инвестиций в разработку и развитие функциональных возможностей продуктов на 80% — до 4,1 млрд рублей. Общий объём отгрузок составил 4,9 млрд руб.
Читать полностью…Разработчики Android-версии мобильного приложения СберБизнес добавили крайне полезную функциональность: пользователей защитят от звонков мошенников, поскольку в софт добавили возможность детектировать нежелательные номера.
Читать полностью…Samsung предупредила владельцев устройств серии Galaxy о готовящемся патче для опасной уязвимости, известной под идентификатором CVE-2024-32896. Ожидается, что пользователи получат заплатки в августе.
Читать полностью…В начале этого месяца защитные решения «Лаборатории Касперского» отбили две волны вредоносных рассылок на адреса российских организаций — госструктур, производственных предприятий, финансовых институтов, энергетических компаний.
Читать полностью…Вторая попытка ФБР разблокировать телефон стрелка, ранившего Дональда Трампа во время его выступления под Питтсбургом (Пенсильвания), увенчалась успехом благодаря новому инструменту Cellebrite, пока находящемуся в стадии разработки.
Читать полностью…В июне Positive Technologies выпустила новую версию системы MaxPatrol SIEM — 8.2. Новые функции позволяют повысить результативность работы аналитиков и выявлять даже неизвестные атаки и аномалии.
Реклама. Рекламодатель АО «Позитив Текнолоджиз», ИНН 7718668887, ОГРН 1077761087117
ERID: 2VfnxyUqte4
Google решила усилить защиту пользователей Chrome от скачивания вредоносных файлов. В настоящее время корпорация тестирует предупреждения о потенциально опасной загрузке на всю страницу — DangerousDownloadInterstitial.
Читать полностью…Индийская криптовалютная биржа WazirX стала жертвой киберпреступников, которым удалось похитить активы, оценивающиеся в 234,9 миллиона долларов. Главные вопросы теперь: закроется ли биржа и потеряют ли люди крипту.
Читать полностью…В Cofense фиксируют рост числа злоупотреблений кодированием URL на шлюзах безопасности имейл (Secure Email Gateway). Эти защитники обычно слепо доверяют ссылкам, обработанным такими же SEG, и потенциально опасные письма доходят до получателей.
Читать полностью…