anti_malware | Technologies

Telegram-канал anti_malware - AM Live

12269

Самые актуальные и свежие события в мире информационной безопасности

Subscribe to a channel

AM Live

Согласно статистике, собранной StormWall за январь-август 2024 года, вредоносная активность ботов в России увеличилась на 83% по сравнению с аналогичным периодом прошлого года.

Читать полностью…

AM Live

Компания IBM анонсировала выпуск Qiskit Functions Catalog — набора сервисов, способных снять проблемы, с которыми сталкиваются разработчики утилит для квантовых вычислений. В основном это методы нейтрализации и подавления ошибок.

Читать полностью…

AM Live

В текущем году, по оценке облачного провайдера M1 Cloud, российские компании вновь начали переносить ERP-системы в облака. Причина — уход «большой тройки» зарубежных вендоров (ERP SAP, Oracle и Microsoft).

Читать полностью…

AM Live

Вебинар компании «ЛИНЗА»
24 сентября 11:00

Скрытые угрозы в конфигурациях: как не потерять контроль над ИТ-инфраструктурой?

Всего одна ошибка в настройках любого ИТ-актива может привести к потере контроля над всей инфраструктурой! На вебинаре эксперты лаборатории инновационной защиты «ЛИНЗА» расскажут, как не допустить этого, и представят новое решение собственной разработки – «Контроль конфигураций».

На вебинаре вы узнаете:
• как защититься от атак, связанных с недостатками конфигураций системного, прикладного и встроенного ПО
• с какими сложностями можно столкнуться, внедряя процесс управления конфигурациями
• почему при всем разнообразии ИТ-рынка трудно найти подходящее решение

Вебинар будет интересен тем, кто:
• нуждается в эшелонированной защите от целевых кибератак
• активно проводит импортозамещение в проектах ИТ и АСУ ТП
• использует ИТ-инфраструктуру со множеством типовых сегментов
• ведет активную разработку ПО и хочет контролировать безопасность процесса разработки

Зарегистрироваться

Читать полностью…

AM Live

В Госдуму РФ внесен законопроект, предусматривающий уголовную ответственность за использование дипфейков в противоправных целях. Кабмин счел, что документ требует доработки: нормы для технологий подмены личности в законах пока не прописаны.

Читать полностью…

AM Live

Совместное использование продуктов «Лаборатории Касперского» и Security Vision позволяет решить задачи сотрудников SOC, успешно противостоять угрозам кибербезопасности и обеспечить стабильное функционирование процессов организации.

Читать полностью…

AM Live

Компания Apple уведомила суд о добровольном отзыве иска к NSO Group трехлетней давности. Разработчик iPhone опасается, что в ходе слушаний будет раскрыта информация о мерах противодействия шпионскому софту, подобному Pegasus.

Читать полностью…

AM Live

Друзья, у нас вышел новый подкаст «Все о тонкостях строительства корпоративных SOC».

Мы расскажем о том, каким сегодня должен быть сервисный и in-house SOC.

Смотрите подкаст, чтобы узнать:

🔸 Как меняется цели и задачи центров мониторинга, обнаружение и реагирование на кибератаки
🔸 Ключевые тенденции российского SOC-строительства. Как меняются запросы клиентов
🔸 Как меняется технологический стек внутри SOC
🔸 Полный аутсорсинг, гибрид или in-house SOC: какой из вариантов выбрать
🔸 Насколько оправдано отдавать в коммерческий SOC управление СЗИ (услуги MSSP)
🔸 Насколько в работе SOC важен качественный TI, где его берет Информзащита
🔸 Насколько в перспективе возможно передать на сторону реагирование на инциденты
🔸 Как отразится импортозамещение на качестве услуг коммерческих SOC.

Посмотреть подкаст:

YouTube: https://youtu.be/4aTmwAFiU7s?si=I0q-KUttJ01yDpEm

ВКонтакте: https://vk.com/video-21732035_456240160

🔔Подписывайтесь и будьте в курсе всех новинок в ИБ!

Читать полностью…

AM Live

У охотников за учетками корпоративной почты появился новый трюк: вставляя в письмо фишинговую ссылку, они прячут ее под картинкой. Несколько подобных посланий в конце прошлого месяца зафиксировала «Лаборатория Касперского».

Читать полностью…

AM Live

По данным регулярного исследования «Индекс стран по уровню кибербезопасности» (Global Cybersecurity Index), который проводит Международный союз электросвязи (является структурой ООН), Россия вошла во вторую, «продвинутую» группу стран из пяти.

Читать полностью…

AM Live

Что такое SIEM-система? Как настроить её, чтобы добиться высокой эффективности мониторинга? Каковы ключевые аспекты использования SIEM в области управления информационной безопасностью? Какое будущее ждёт SIEM?

Читать полностью…

AM Live

Киберпреступники запустили новые фишинговые кампании, в которых используются записи «refresh» в HTTP-заголовках для доставки поддельных страниц с формами входа. Задача — вытащить учётные данные получателя.

Читать полностью…

AM Live

В браузере Google усовершенствован механизм Safety Check, добавлена возможность одноразовых разрешений для сайтов, облегчен отказ от непрошеных нотификаций в Android. Нововведения уже начали развертываться в виде очередной версии Chrome.

Читать полностью…

AM Live

Представители американского ИБ-гиганта Fortinet подтвердили, что компания стала жертвой утечки данных. Ранее киберпреступник под ником Fortibitch заявил, что ему удалось утащить 440 ГБ данных с сервера Microsoft Sharepoint, принадлежащего Fortinet.

Читать полностью…

AM Live

Институт статистических исследований и экономики знаний НИУ ВШЭ провел масштабный опрос в рамках регулярного Мониторинга цифровой трансформации экономики и общества. Предметом изучения стали риски потери сохранности информации и методы защиты.

Читать полностью…

AM Live

Сообщения об утечках данных стали уже обыденностью. Может создаться впечатление, будто инциденты происходят хаотично и непредсказуемо. Однако массовость нарушений указывает на то, что уже сформировался новый рынок «пробива», с которым активно борются ИБ-подразделения компаний и правоохранительные органы. Расскажем об этом подробнее.

Читать полностью…

AM Live

Каждый год мошенники крадут у клиентов банков на один миллиард рублей больше, чем в предыдущем — это данные из отчета Центробанка. И технологии не помогают решить проблему — 70% жертв сами переводят деньги аферистам.

Команда Start X провела исследование для того, чтобы понять, почему умные люди ведутся на глупые разводы и переводят деньги мошенникам. А также определить, какие навыки, знания и убеждения нужно дать клиентам банков, чтобы помочь защититься от злоумышленников.

Что внутри:

— Механизм, с помощью которого мошенникам удается обманывать клиентов банков.
— Факторы, влияющие на то, поверит человек мошенникам или нет.
— Инструкция, как помочь клиентам вашего банка защититься от мошеннических схем.

👉 Получить исследование

Читать полностью…

AM Live

D-Link устранила критические уязвимости в трёх популярных моделях маршрутизаторов. В случае эксплуатации эти баги позволяют выполнить код удалённо или получить доступ к устройству через заданные в коде учётные данные.

Читать полностью…

AM Live

Вчера вечером Apple выкатила долгожданный релиз iOS 18. Помимо новой функциональности, о которой много говорили в последние месяцы, разработчики представили патчи как минимум для 33 уязвимостей.

Читать полностью…

AM Live

Как показало исследование ГК «Гарда», 29% российских компаний не готовы автоматизировать процесс реагирования на угрозы. Без малого две трети (65%), наоборот, заявили о готовности это сделать, хотя реально внедрили автоматическое реагирование лишь 6%.

Читать полностью…

AM Live

Сбер объявил о том, что до конца 2024 года полностью перейдет с зарубежных СУБД на использование собственной платформы Platform V Pangolin на значимых объектах критической информационной инфраструктуры.

Читать полностью…

AM Live

Задержание Павла Дурова в Париже вызвало неоднозначную реакцию. Кто-то стал говорить о грядущем ограничении работы мессенджера в России, появились сообщения о необходимости перехода госслужащих на другие решения (но какие?). Насколько безопасно общение через Telegram? Для этого потребуется разобраться в том, как он устроен.

Читать полностью…

AM Live

Технологический видеоблогер Рене Ребе, ведущий Code Therapy, разработчик свободного ПО с 25-летним стажем, был в наручниках доставлен в полицейский участок, где провел час. Причиной задержания стал анонимный донос.

Читать полностью…

AM Live

18 сентября в 11:00. Вебинар «Злоумышленники атакуют в обход провайдера защиты: как быть и что делать»

Переживаете, что злоумышленник может обойти защиту провайдера и атаковать напрямую?

При передаче облачному провайдеру трафика через интернет остаются уязвимые места. Злоумышленник может найти адреса вашей инфраструктуры в открытых источниках и атаковать напрямую: забить канал или воздействовать на инфраструктуру другим способом.

В NGENIX знают, как защитить веб-ресурс от таких атак и обеспечить доступность веб-ресурса 24/7.

На вебинаре директор по клиентскому сервису NGENIX Владимир Зайцев расскажет:

– почему иногда недостаточно маскировать IP-адреса;
– что такое прямое физическое подключение к платформе провайдера;
– как происходит полное сокрытие инфраструктуры;
– как сервис Origin Direct Connect от NGENIX поможет защититься от атак в обход защиты облачного провайдера.

Регистрируйтесь на вебинар »»

Читать полностью…

AM Live

В открытом доступе был обнаружен дамп базы данных, предположительно, содержащий данные клиентов страховой компании «Спасские ворота».

Читать полностью…

AM Live

Повышение киберграмотности сотрудников (Security Awareness)
18 сентября (среда) в 11:00 (МСК)


На эфире АМ Live «Security Awareness» вы узнаете, каким навыкам практической кибербезопасности нужно обучать сотрудников в ближайший год и как эффективно выстроить этот процесс.

🔸 Насколько в российских компаниях развита культура осведомленности и киберграмотности?
🔸 Как меняются методы и инструменты Security Awareness?
🔸 Как мотивировать сотрудников на качественное, а не формальное прохождение обучения?
🔸 Какая модель поставки Security Awareness лучше: stand-alone, облачный сервис или услуга?
🔸 Как оценить качество контента на платформе? Где проверять актуальность и разнообразие материала?
🔸 Примеры реальных инцидентов, которые подчеркивают важность Security Awareness в организациях.

Зарегистрироваться >>

Читать полностью…

AM Live

В этом месяце Microsoft устранила в Windows уязвимость под идентификатором CVE-2024-43461. Теперь стало известно, что брешь используется в целевых атаках киберпреступной группировки Void Banshee.

Читать полностью…

AM Live

Исследователи кибербезопасности из компании Aqua обнаружили новую вредоносную кампанию, получившую название Hadooken. Зловреды распространяются через серверы Oracle Weblogic и занимаются майнингом криптовалют, а также доставкой вредоносных программ для DDoS-ботнета.

Читать полностью…

AM Live

Обновление, как утверждает InfoWatch, повышает функциональность и удобство работы с Центром расследований. В нем поддерживаются автоматическая разметка снимков экрана, расшифровка аудиозаписей, обновлен инструментарий работы с группами риска.

Читать полностью…

AM Live

Университетские исследователи показали, как удаленно получать пароли и другой ввод с виртуальной клавиатуры Vision Pro. Метод GAZEploit основан на анализе движения глаз аватарки в ходе видеосвязи на гаджете Apple и использует с этой целью ИИ.

Читать полностью…
Subscribe to a channel