Готовы ли вы к киберугрозам завтрашнего дня?
Компания NGENIX открыла регистрацию на IV ежегодную онлайн-конференцию о веб-безопасности ICEBREAKER 2024. Она пройдет 4 декабря в 11:00.
Выступления коснутся актуальных вопросов защиты веб-ресурсов:
➡️ Развитие российских продуктов ИБ.
➡️ Противодействие угрозам, включая бот-атаки и атаки на API.
➡️ Лучшие практики использования WAF.
➡️ Средства аналитики для принятия решений.
➡️ Инструменты обеспечения доступности.
➡️ Дефицит кадров в сфере ИБ.
Спикеры мероприятия — эксперты NGENIX и гости из СОЛАР, Positive Technologies, Jet, Вэбмониторэкс и других компаний.
Узнать больше о спикерах, ознакомиться с программой и зарегистрироваться можно на сайте icebreaker.ngenix.net. Участие бесплатно.
Зарегистрироваться »»
Ноябрьский набор обновлений от Microsoft включает патчи для 91 уязвимости, из которых четыре получили статус 0-day, а две — уже используются в реальных кибератаках.
Читать полностью…Разработчик инфраструктурного ПО «Базис» анонсировал масштабное обновление системы защиты виртуальной инфраструктуры Basis Virtual Security 3.2. В фокусе – резервное копирование виртуальных машин, контроль целостности и пользовательский интерфейс.
Читать полностью…Устали слушать бесконечные обещания вендоров? 🫠
Представляем вам функциональный NGFW, обеспечивающий надежную защиту сети уже сейчас.
Присоединяйтесь к прямому эфиру 😍Ideco, где мы впервые представим и раскроем, каким будет самый производительный и функциональный NGFW в 2025 году🚀
Вы узнаете, какие инновационные технологии позволяют нам обеспечить максимальный уровень защиты сети и повысить производительность, а также о нашем подходе к разработке и адаптации продукта под будущие киберугрозы и запросы вашего бизнеса.
Что расскажем?
🟠Уже произошедшие большие изменения в архитектуре Ideco NGFW
🟠Честные данные нагрузочного тестирования
🟠Продемонстрируем возможности NGFW в прямом эфире
🟠Подробно про собственный стек технологий, позволяющий добиться высочайшей скорости фильтрации трафика
🟠Ideco NGFW 2025 — чего ожидать?
Готовы увидеть будущее сетевой безопасности? Ждем вас в прямом эфире!
Регистрация по ссылке
ДНК технологического лидерства: Что лежит в основе решений “Лаборатории Касперского” ?
Обеспокоенность бизнес-лидеров темой кибербезопасности все чаще используется для продажи решений с сомнительной эффективностью. Мы, в «Лаборатории Касперского», категорически против такого подхода.
Вот уже более 27 лет мы создаем и развиваем настоящую экспертизу внутри компании, предлагая проверенные решения для защиты бизнеса и пользователей.
Присоединяйтесь к нашему вебинару 14 ноября в 11:00, где эксперты компании расскажут:
➔ Какие критерии действительно важны при выборе защитных решений, помимо рекламируемых характеристик
➔ Что стоит за экспертизой, на которой основаны наши продукты и сервисы
➔ О роли наших Центров экспертизы в создании уникальных технологий и решений
Зарегистрироваться ⟶
Средства фильтрации трафика на прикладном уровне (WAF) защищают от целевых атак, взлома веб-приложений и сайтов компаний с целью кражи и подмены конфиденциальных данных, а также блокируют атаки из перечня OWASP TOP 10 и попытки вызвать отказ в обслуживании (DoS и DDoS). Однако у них есть свои изъяны. Как улучшить работу WAF?
Читать полностью…💭Вы когда-нибудь задумывались о том, какие данные собирает о вас ваш автомобиль? Например, о поездках в два часа ночи в фаст-фуд или о сведениях вашей банковской карты. А то, что ваша иномарка имеет доступ к вашей записной книжке и истории звонков, вас все еще не смущает?
В новом выпуске AM Talk Евгения Пономарева из Лаборатории Касперского расскажет об основных рисках утечек данных для умного транспорта, о подходе конструктивной кибербезопасности, а также даст три простых совета, как снизить вероятность взлома вашего автомобиля.
📲 Смотрите AM Talk там, где удобно, и не забывайте ставить лайки и оставлять комментарии — от их количества зависит, увидят ли AM Talk другие пользователи:
📺YouTube
💙ВКонтакте
📺Рутуб
На 10-м ежегодном форуме по информационной безопасности SOC Forum подвели итоги Кибербитвы-2024. Всего в соревнованиях за покорение Марса приняли участие 40 команд ИБ-специалистов государственных организаций, финтех-сервисов, ИТ-команд в составе маркетплейсов, промышленных, логистических, лизинговых и энергетических компаний, банков, нефтегазовых и ИБ-компаний.
Читать полностью…Как сделать работу в контейнерных средах безопасной?
Узнайте на бесплатном вебинаре «Защита контейнерных сред с помощью Policy Engine и Service Mesh» от СберТеха.
Обсудим риски работы в контейнерных средах и вклад Policy Engine и Service Mesh в обеспечение безопасности кластеров Kubernetes (на примере open source решений и линейки российских продуктов Platform V Synapse от СберТеха).
Разберем темы:
• Контейнерные среды в рантайме: защита на уровне реестра, оркестратора и контейнеров.
• Policy Engine и его роль в управлении политиками безопасности и конфигурациями.
• Знакомство с Kubelatte и возможностями по мутации, валидации и генерации объектов Kubernetes.
• Service Mesh для безопасности трафика, включая шифрование, контроль конфигураций приложений и кластеров, мониторинг состояния кластеров.
• Преимущества решений Platform V Synapse по сравнению с open source.
Спикер: Максим Чудновский, главный руководитель направления Platform V Synapse, СберТех.
Вебинар пройдет 19 ноября в 11:00.
Регистрируйтесь по ссылке!
Компания Apple добавила в iOS 18 новую функцию безопасности. На четвертый день простоя iPhone в заблокированном состоянии происходит перезагрузка, и девайс переходит в режим холодного старта, осложняющий извлечение пользовательских данных.
Читать полностью…Какие СУБД разрабатываются в России? И что у них под капотом?
В прямом эфире AM Live представители ведущих ИТ-компаний, поговорили о российских системах управления базами данных (СУБД). Участники обсудили, какие отечественные альтернативы существуют для Oracle Database, Microsoft SQL Server и других популярных зарубежных СУБД, а также какие преимущества дает миграция на отечественные системы.
Михаил Семёнов, лидер Platform V Pangolin, рассказал о нашей СУБД Pangolin и других инструментах Platform V, предназначенных для работы с данными. И поделился опытом Сбера в вопросах миграции и импортозамещения.
Смотрите запись эфира на удобной для вас площадке:
💙ВКонтакте
📺Рутуб
📺YouTube
Безопасность КИИ
13 ноября - 11:00 (МСК)
От каких угроз необходимо защищать критические информационные системы и какие средства целесообразно для этого использовать?
Ожидают ли штрафы и уголовная ответственность тех руководителей, которые не успели перейти на отечественный софт к 1 января 2025 года?
🔸Требования к защите КИИ: как они менялись и что сейчас требуется для защиты?
🔸Как обстоят дела с построением защиты критической инфраструктуры в России?
🔸Как государство наказывает за воздействие на КИИ?
🔸Как регуляторы (ФСТЭК и ФСБ России) взаимодействуют с субъектами? Проводятся ли проверки?
🔸Какова реальная ситуация с импортозамещением на объектах КИИ?
🔸Какие средства защиты КИИ должны быть обязательно установлены? Что стоит поставить дополнительно, что не указано в 239 приказе?
Зарегистрироваться >>
⁉️Куда мигрировать с Oracle и Microsoft?
В новом выпуске AM Live «Российские системы управления базами данных (СУБД)» обсудили, какие отечественные альтернативы существуют для Oracle Database, Microsoft SQL Server и других популярных зарубежных систем управления базами данных (СУБД), а также какие преимущества дает миграция на отечественные СУБД.
Вы узнаете:
⏺Какие СУБД разрабатываются в России
⏺Что стимулирует переход на российские СУБД
⏺Чем функционально отличаются российские СУБД
⏺Насколько зрелыми являются отечественные СУБД
⏺Что происходит на российском рынке СУБД после ухода иностранных вендоров
⏺Как обеспечивается кибербезопасность российских СУБД
⏺Насколько российские СУБД совместимы с другими ИТ-системами и бизнес-приложениями
⏺Какие ограничения по производительности и масштабируемости остаются для российских СУБД
⏺Что входит в техподдержку у российских вендоров
⏺Из каких этапов состоит процесс миграции с зарубежной СУБД на российскую
⏺Что нужно для интеграции приложений с российскими СУБД
⏺Какие инструменты могут помочь облегчить процесс миграции
⏺Как технологически будут эволюционировать российские СУБД в ближайшие 1-2 года
⚡️Специально для эфира подготовили Блиц:
• На что ориентироваться при выборе СУБД в первую очередь?
📲 Смотрите запись эфира на удобной для вас площадке:
💙ВКонтакте
📺Рутуб
📺YouTube
🌋Вас когда-нибудь пугали лавины? А что, если мы скажем, что подобная угроза существует и в мире информационной безопасности? В первом выпуске нового сезона шоу AM Talk Андрей Бондюгин («Лаборатория Касперского») проводит инструктаж по выживанию в лавинах ИБ-законов.
За 7 минут вы узнаете:
- как «снежинка», он же 187-й федеральный закон, стал идеальным «валуном», который опрокинул снежную гору новых указов и нормативов;
- можно ли откопаться самому;
- существует ли «спасательный вертолет», который вызволит вас из-под завала, еще и бесплатно.
⁉️А как вы справляетесь с навалившимся законодательством? И кому готовы доверить спасение себя и компании, чтобы избежать штрафов и другой ответственности?
📲 Смотрите AM Talk там, где удобно, ставьте лайки, пишите комментарии — их читает не только Роскомнадзор, но и алгоритмы, которые предложат посмотреть этот ролик другим пользователям, а это важно для нас!
📺YouTube
💙ВКонтакте
📺Рутуб
Британское сообщество потребителей Which? выявило еще одну угрозу приватности пользователей бытовой электроники. Исследование показало, что аэрогрили Xiaomi, Cosori и Aigostar могут шпионить за владельцами не хуже других смарт-устройств.
Читать полностью…УБК МВД России, главк МВД, специализирующийся на борьбе с киберпреступностью, задержал двоих участников межрегиональной преступной группы. Они специализировались на похищении денежных средств под видом инвестирования.
Читать полностью…Эксперты Positive Technologies составили список трендовых уязвимостей по итогам октября 2024 года. В топ вошли три угрозы безопасности в продуктах Microsoft и 10-балльная (по CVSS) проблема платформы XWiki, используемой для создания вики-сайтов.
Читать полностью…ВТБ фиксирует рост популярности схемы телефонного мошенничества, сочетающей элементы социальной инженерии и взлом аккаунтов на сайтах госуслуг. Обманщики при этом звонят дважды, стараясь выманить одноразовый код доступа, высылаемый в виде СМС.
Читать полностью…Исследователи из F.A.C.C.T. изучили работу фишинговых веб-панелей, с помощью которых киберпреступники угоняют аккаунты россиян в мессенджерах, и пришли к выводу, что злоумышленники могут зарабатывать таким образом приличные деньги — до 2 500 000 рублей в месяц.
Читать полностью…Киберпреступники, атакующие компьютеры на Windows, взяли на вооружение технику конкатенации ZIP-файлов. Такой подход помогает им не только доставить пейлоад в архиве, но и уйти от защитного софта.
Читать полностью…Американский гигант электронной коммерции Amazon признал факт утечки данных. В руки третьих лиц попала контактная информация сотрудников: адреса электронной почты, телефонные номера и геолокация связанных зданий.
Читать полностью…Специалисты «Доктор Веб» обнаружили в Google Play новые образцы трояна FakeApp, замаскированные под легитимные программы. Анализ показал, что для получения конфигурации фальшивки отправляют запрос к своему DNS-серверу.
Читать полностью…Эксперты Trend Micro обнаружили несколько критических уязвимостей в информационно-развлекательном блоке Mazda Connect. Эксплуатация данных брешей позволяет получить полный контроль к сетям транспортных средств, что может создать угрозу безопасности движения.
Читать полностью…Как построить корпоративный soc: план действий и практические рекомендации
Несмотря на почти двадцатилетний мировой опыт создания SOC (центров мониторинга и реагирование на инциденты информационной безопасности), единая методическая основа для их создания и функционирования пока отсутствует. Есть много информативных и полезных рекомендаций, определяющих необходимый состав функций SOC, но ни одна из них не содержит достаточной информации.
В прямом эфире ведущие эксперты расскажут алгоритм действия, перечислят основные этапы, через которые нужно будет пройти для создания корпоративного SOC. Дадут практические рекомендации: с чего начинать создание собственного in-house SOC, а когда лучше отдать эту функцию на аутсорсинг.
Ключевые вопросы:
• Как правильно определить задачи для мониторинга?
• Как выбрать источники событий для SOC?
• Что лучше: строить свой центр мониторинга или приобрести мониторинг как сервис?
• Как протестировать SOC?
Модератор:
Илья Шабанов, Генеральный директор «АМ Медиа»
Спикеры:
• Михаил Кравченко, руководитель центра мониторинга и расследования инцидентов, Акстел-Безопасность
• Константин Смирнов, советник управляющего директора по бизнес-консалтингу, Positive Technologies
• Михаил Оглоблин, директор по ИБ, Финтехайкью
• Максим Прокопов, руководитель направления ИБ, Акстел-Безопасность
Дата и время: 14 ноября, 11:00 Мск
Формат: онлайн
Регистрация »»
Вебинар «Регуляторный Хаб знаний в области ИБ: обновления, отзывы, новости отрасли»
12 ноября 2024, 11:00
«Лаборатория Касперского» ждет вас на вебинаре, где будет представлена обновленная версия Регуляторного хаба.
Сегодня на ресурсе доступны автоподбор нормативных документов, который позволяет понять, что необходимо вашей организации для соответствия законодательству, интерактивная база данных и практические рекомендации.
В этом году мы расширили возможности Регуляторного хаба. Эксперты «Лаборатории Касперского» расскажут про:
• работу платформы,
• новые функции,
• реальные отзывы и сценарии использования ресурса,
• изменения в законодательстве ИБ в 2024 году и то, как это повлияет на бизнес.
Присоединяйтесь!
Регистрация
ФГБУ «НИИ Интеграл» предупредил о новой фишинговой схеме. Злоумышленники через поддельные странички в магазине приложений RuStore распространяют фальшивые приложения «Озон» и «Яндекс», содержащие троянец BankBot.
Читать полностью…Microsoft признала очередные проблемы, вызванные установкой обновлений. Оказалось, что октябрьские апдейты ломают SSH-подключения на некоторых системах Windows 11 22H2 и 23H2.
Читать полностью…Режим Enhanced Protection в Google Chrome теперь получил дополнительную функциональность, основанную на ИИ. Google добавила соответствующую строку в описание Enhanced Protection.
Читать полностью…На октябрьской конференции SAS 2024 представители Kaspersky ICS CERT рассказали о двух уязвимостях, найденных в чипах Unisoc. Проблемы позволяли обойти защиту и получить удаленный доступ к процессору приложений через встроенный в SoC модем.
Читать полностью…Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» обнаружили зловред GoblinRAT в ходе расследования кибератак на целый ряд организаций, включая госструктуры и обслуживающие их ИТ-компании.
Читать полностью…