anti_malware | Technologies

Telegram-канал anti_malware - AM Live

12269

Самые актуальные и свежие события в мире информационной безопасности

Subscribe to a channel

AM Live

Большинство приложений для знакомств не соблюдают правила конфиденциальности и собирают больше пользовательских данных, чем когда-либо. Об этом говорится в новом отчете Mozilla.

Читать полностью…

AM Live

В настоящее время Роскомнадзор блокирует порядка 150 популярных VPN-сервисов. В рунете также начали закрывать доступ к рекламе таких средств обхода запретов: регулятор уже забанил 700 пропагандистских ресурсов.

Читать полностью…

AM Live

В течение жизненного цикла программного кода его анализ может осуществляться с использованием различных методов. Рассмотрим ключевые: статический и динамический анализ, проверку состава и безопасности цепочки поставок ПО. Каковы их различия и области применения?

Читать полностью…

AM Live

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Читать полностью…

AM Live

Бурный рост российского рынка систем виртуализации серверных мощностей обусловлен уходом западных вендоров и ужесточением требований регуляторов. Проанализируем текущее состояние этого сегмента и рассмотрим подробно все продукты от отечественных разработчиков.

Читать полностью…

AM Live

По состоянию на 1 января 2024 года группа вымогателей Akira взломала сети более 250 жертв и украла около 42 миллионов долларов в виде незаконных доходов. Теперь злоумышленники переключились на Linux-серверы.

Читать полностью…

AM Live

Холдинг Т1 и МФТИ создали совместное предприятие по разработке оптимизационных решений в области математики и искусственного интеллекта. В задачи СП «Квантовые и оптимизационные решения» («КОР») входит также создание таких продуктов для бизнеса и производственных нужд.

Читать полностью…

AM Live

По результатам опроса, проведенного Art Engineering, 47% россиян считают, что к 2030 году все пароли станут биометрическими, и их не надо будет запоминать. Сейчас 19% респондентов по старинке записывают их на бумаге, а 11% — в файл на рабочем столе.

Читать полностью…

AM Live

WordPress-плагин Forminator, установленный более чем на 500 000 сайтов, содержит уязвимость, с помощью которой злоумышленники могут без ограничений загружать файлы на сервер.

Читать полностью…

AM Live

​​Вебинар «Оценка защищенности: как выбрать правильную услугу и решить задачи бизнеса»

На вебинаре эксперты Solar JSOC поделятся опытом, который поможет избежать чужих ошибок при выборе услуг по оценке защищенности и эффективно усилить кибербезопасность вашей компании. Также на кейсах они разберут, как именно услуги по оценке защищенности помогают бизнесу.


На вебинаре вы узнаете:
1. О ключевых уязвимостях в ИБ, что изменилось для организаций
2. Типичных и нетипичных ошибках при выборе услуг по оценке защищенности
3. Как подобрать нужное решение и не сожалеть о потраченном ИБ-бюджете и реализованных атаках
4. Как тестирование на проникновение и другие услуги по оценке защищенности работают на пользу бизнеса

Принять участие →

Читать полностью…

AM Live

Исследователи из SafeBreach указали на проблемы в защитных продуктах от Microsoft и «Лаборатории Касперского», с помощью которых условный удалённый злоумышленник может удалить файлы и базы данных.

Читать полностью…

AM Live

В России может появиться еще одна антифрод-платформа. По замыслу, система учета и анализа телефонного мошенничества (СУАТМ) позволит вовлечь в обмен данными всех заинтересованных лиц с тем, чтобы охватить даже такие каналы, как IP-телефония и мессенджеры.

Читать полностью…

AM Live

Некорректные DOS-пути в номенклатуре имен файлов в Windows могут быть использованы для сокрытия вредоносного содержимого, файлов и процессов. Исследователь из SafeBreach Ор Яир обозначил проблему, связанную с процессом преобразование DOS-пути в NT-формат в Windows.

Читать полностью…

AM Live

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Читать полностью…

AM Live

Сейчас для защиты Android-устройств Google использует функциональность Play Protect, которая сканирует девайс на наличие установленных подозрительных приложений. Тем не менее некоторому шпионскому софту удаётся обойти этот защитный механизм, поэтому в Android скоро может появиться возможность карантина подозрительных приложений.

Читать полностью…

AM Live

Управление уязвимостями позволяет организациям вовремя обнаруживать, классифицировать, приоритизировать и устранять опасные бреши в программном обеспечении. Как выбрать и внедрить систему Vulnerability Management, избежав при этом типовых проблем?

Читать полностью…

AM Live

​​Big Data позволяют бизнесу, например, автоматизировать рутинные процессы и строить гипотезы о клиентах. Иногда компании отдают такие задачи на аутсорс, из-за чего возрастают риски утечки данных.

Как же бизнесу обеспечить целостность и конфиденциальность информации? 🤔

25 апреля в 11:00 мск команда К2 Кибербезопасность вместе с ГК «Гарда» расскажут, как маскирование баз данных снижает риски их компрометации.


В прямом эфире вы узнаете:

• Как определить, что данные относятся к чувствительным
• Зачем бизнесу маскировать данные, и как делать это эффективно
• Open Source vs Enterprise-решение: что лучше выбрать
• Секреты правильного обезличивания данных.

Кстати, самым активным участникам встречи «Гарда» подарит крутые призы.

✅ Зарегистрироваться на митап можно по ссылке

Читать полностью…

AM Live

По данным «Лаборатории Касперского», в I квартале 2024 года атакам подверглись свыше 19 млн российских пользователей Android-устройств — в 5,2 раза больше, чем годом ранее.

Читать полностью…

AM Live

«Лучше звоните PT ESC» — секреты работы экспертного центра безопасности

Positive Technologies продолжает серию вебинаров о работе исследователей киберугроз. Во втором эпизоде вы узнаете, как добывается информация о деятельности хакерских группировок, их инструментах и техниках проведения атак.

Присоединяйтесь к трансляции «Мир киберугроз с threat intelligence — задачи, не ограниченные индикаторами компрометации» 25 апреля в 14:00

Эксперты расскажут:
📍Как отслеживают действия злоумышленников
📍Как обнаруживают взломанные компании;
📍Как и зачем проводят ретроспективный анализ АРТ-группировок.

Регистрируйтесь сейчас, чтобы не забыть 😉

Читать полностью…

AM Live

MITRE стала жертвой киберпреступников правительственного уровня, которые воспользовались уязвимостями нулевого дня (0-day) в Ivanti Connect Secure. Представители корпорации уже подтвердили факт киберинцидента.

Читать полностью…

AM Live

Киберпреступники по-прежнему интересуются персональными данными, как показывает новое исследование Positive Technologies. В некоторых случаях сумма выкупа, который запросят у атакованной организации, может доходить до десятков миллионов долларов.

Читать полностью…

AM Live

Новая вредоносная кампания, если ее можно так назвать, направлена на лица, просматривающие контент с элементами сексуального насилия над детьми. Уже более десяти лет киберпреступники создают различные вредоносные программы и программы-вымогатели, жертвами которых становятся пользователи Windows, просматривающие CSAM (Child Sex Abuse Material).

Читать полностью…

AM Live

Анонс нового ИБ-продукта «Гарда WAF» показал, что разработчики стали строить за фасадом брандмауэра веб-приложений новую функциональную начинку, отвечающую концепции «защита веб-приложений и программных интерфейсов» (WAAP). Расскажем, что именно они планируют сделать.

Читать полностью…

AM Live

Автоматизация процессов информационной безопасности
24 апреля 2024 - 11:00 (МСК)


Вы узнаете, какие процессы и сценарии ИБ успешно автоматизируются на опыте ведущих российских компаний. Какие специализированные системы и платформы могут для этого использоваться. С чего начинать автоматизацию в ИБ и как избежать распространенных ошибок.

🔸 В каких процессах прежде всего требуется автоматизация?
🔸 Как должна выглядеть идеальная автоматизация в ИБ?
🔸 ТОП-5 основных классов систем для автоматизации ИБ?
🔸 Какую роль играет машинное обучение в автоматизации информационной безопасности?
🔸 Каков лучший набор средств автоматизации для крупной или средней компании?
🔸 Как измерить эффективность автоматизации ИБ?

Зарегистрироваться »»

Читать полностью…

AM Live

Юрий Дышлевой, руководитель практики NGFW, Positive Technologies:

💭 о насущных вопросах в области межсетевых экранов нового поколения
💭 о задаче Positive Technologies на рынке NGFW
💭 о впечатляющих результатах в ранних версиях PT NGFW

https://www.anti-malware.ru/interviews/2024-04-22/43210

Читать полностью…

AM Live

Вышел новый выпуск AM Talk
Зачем тренировать Blue Team / Кибербезопасность / Менторство в ИБ

🔼 Почему даже обученная команда защитников (Blue Team) терпит неудачу на кибербитве?

🔼 Чем работа Blue Team похожа на хоккей?

🔼 Каков идеальный рецепт эффективной Blue Team?

Обо все об этом за 7 минут рассказывает Ильдар Садыков, руководитель отдела развития экспертизы киберучений и менторства департамента Standoff Positive Technologies.

Читать полностью…

AM Live

Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции.

Читать полностью…

AM Live

Авторы сложных сценариев отъема денег у юрлиц стали использовать ИИ, чтобы ускорить сбор данных о намеченных жертвах. В RTM Group зафиксировали сотни случаев хорошо подготовленных атак на малый и средний бизнес.

Читать полностью…

AM Live

🎻 52% компаний считают, что в последние годы работа их ИБ-служб стала ещё более трудоёмкой. Даём виртуозный ответ на современные кибервызовы!

24 апреля в 11:00 (МСК) состоится бесплатный вебинар «Kaspersky Symphony XDR 2.0: новое звучание технологий киберзащиты», на котором эксперты «Лаборатории Касперского» представят новую версию Kaspersky Symphony XDR 2.0 и расскажут, как обновленное решение поможет подстроиться под актуальные запросы киберсреды и обеспечить защиту вашей компании на высшем уровне.

Вы узнаете:

• О линейке решений Kaspersky Symphony и роли XDR в ней
• Что нового в Kaspersky Symphony XDR: состав, архитектура и сценарии использования
• О новых возможностях Kaspersky Symphony XDR 2.0 и преимуществах Single Management Platform в составе решения

👉🏻 Зарегистрироваться на бесплатный вебинар

Читать полностью…

AM Live

Южнокорейские исследователи разобрали в деталях кибератаку, с которой недавно столкнулись украинские госструктуры, и опубликовали результаты. Однако изучение материалов выявило детали, которые позволяют утверждать, что речь идёт о фейковых кибератаках.

Читать полностью…
Subscribe to a channel