Сокращение разрыва между ландшафтом угроз, функциональностью средств защиты информации (СЗИ) и компетенцией специалистов по ИБ становится главным фактором в реализации концепции непрерывной безопасности. Увидим на примере продуктов «Лаборатории Касперского» и практики команды iTPROTECT, как изменения в угрозах подталкивают рынок к развитию.
Читать полностью…Киберпреступники задействовали возможности игрового движка Godot для распространения новой версии вредоносной программы GodLoader. В результате злоумышленникам удалось заразить более 17 тысяч систем всего за три месяца.
Читать полностью…Количество владельцев Android-устройств в России, атакованных сталкерским софтом в период с января по октябрь 2024 года, на 25% превысило показатель, зафиксированный «Лабораторией Касперского» годом ранее.
Читать полностью…АРПП «Отечественный софт» направила ФСТЭК России предложения разработать критерии доверенности для мобильных операционных систем на базе Android, используемых на объектах критической информационной инфраструктуры (КИИ), госучреждениях и компаниях с госучастием.
Читать полностью…Российский вендор «Аванпост» представляет расширенную линейку полностью российской службы каталогов Avanpost DS. Решение имеет две редакции: бесплатную – Avanpost DS Public – для компаний с небольшой корпоративной инфраструктурой и промышленную – Avanpost DS Pro.
Читать полностью…🔥 Подключайтесь к эфиру «Конструктивная кибербезопасность» 🔥
🗓 Дата: 27 ноября
🕒 Время: 11:00 (МСК)
О чём поговорим?
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
Присоединяйтесь »»
Госдума приняла во втором и третьем чтениях поправки в законодательство, которые повышают ответственность за утечки и неправомерный оборот персональных данных. Они предусматривают многократное увеличение штрафов, вводят оборотные штрафы и уголовную ответственность.
Читать полностью…Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.
Читать полностью…Меры против телефонных и интернет-мошенников, разработанные российскими властями, оформлены в виде пакета законопроектов, созданных при участии Банка России и правоохранительных органов.
Читать полностью…Минэкономразвития предложило распространить штрафы за утечки персональных данных, в том числе оборотные, на поставщиков продуктов в области информационной безопасности.
Читать полностью…В ночь на 26 ноября в работе сервисов на платформе Microsoft 365, включая Teams, Exchange Online и Outlook, произошел сбой. Он продолжался 8 часов и был связан с ошибками в ходе планового обновления платформы.
Читать полностью…Конструктивная кибербезопасность
27 ноября (среда) в 11:00 (МСК)
Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
⏺Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
⏺Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
⏺Как применить эти принципы в реальных проектах? С чего начать?
⏺Где можно научиться конструктивной кибербезопасности?
⏺На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
⏺Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
Зарегистрироваться »»
Что делает подросток, которого буллят одноклассники?
Тихо плачет в раздевалке, жалуется родителям или открывает даркнет и покупает недорогую кибератаку для взлома обидчиков?😈
✏️В новом эпизоде технологического шоу AM Talk Игорь Смирнов, генеральный директор киберпроекта Alpha Systems, рисует портрет современного хакера: его возраст, характер, мотивы, возможности и инструменты.
📝За 10 минут вы узнаете:
1. Почему и как хакеры двигают кибербезопасность.
2. Средний возраст и расценки компьютерного взломщика.
3. Как понимание их натуры делает киберзащиту современной и надежной.
✅В конце ролика мы дадим три совета: на что обратить внимание, чтобы снизить риск кибератаки и не стать жертвой хакеров.
Помните, взломать можно каждого; это вопрос только времени и денег.
🔥Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!
📲 Смотрите AM Talk, где привыкли, ставьте лайк (или «рожки»), если эпизод понравился!
📺YouTube
💙ВКонтакте
📺Рутуб
Поправки в законодательство, усиливающие ответственность за утечки данных, подготовлены ко второму чтению. Однако законодатели не предусмотрели исключений для ИБ-специалистов, изучающих данного рода инциденты в профессиональных целях, что, по мнению отрасли, создает угрозу привлечения таких экспертов к ответственности вплоть до уголовной.
Читать полностью…Председатель правления Huawei Сюй Чжицзюн на конференции компании, которая прошла в минувшую субботу, заявил, что целью на ближайший год является разработка 100 тысяч приложений для ОС Harmony.
Читать полностью…‼️Премьера на AM Live: мы разобрали теорию и практику конструктивной кибербезопасности (Secure by Design).
🔔Смотрите запись эфира, чтобы узнать:
⏺Что такое конструктивная кибербезопасность и какие принципы лежат в ее основе
⏺В чем связь между Secure by Design, DevSecOps и харденингом
⏺Какие конкретно риски минимизирует принцип конструктивной кибербезопасности
⏺Из чего состоит процесс создания конструктивной кибербезопасной системы или продукта
⏺Как применить принципы конструктивной кибербезопасности в проектах
⏺На какие государственные или отраслевые стандарты стоит ориентироваться
⏺Может ли конструктивная кибербезопасность стать основной для разработки доверенных информационных систем
⏺Как применять принцип наименьших привилегий (Zero Trust) в конструктивной кибербезопасности
⏺Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта.
📲 Смотрите запись эфира на удобной для вас площадке:
💙ВКонтакте
📺Рутуб
📺YouTube
В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu. Зловред получил имя Bootkitty.
Читать полностью…Маркетологи представляют экосистемы как «совершенный мир», где все продукты идеально совмещаются между собой, комплексно и надёжно защищая от угроз информационной безопасности. Такая система даёт экономическое преимущество, а значит, выгодна для заказчиков. Так ли это на самом деле? Участники обсуждения в эфире AM Live искали ответ на этот вопрос.
Читать полностью…Хватит гадать, как защититься от кибеугроз!🕵🏻
⚡️В новом выпуске AM Распаковки мы сделали распаковку Avanpost DS Public.
Смотрите нашу Распаковку, чтобы узнать:
⏺В чем смысл разделения Avanpost DS на платную и бесплатную версии
⏺В чем преимущество новинки перед основными коммерческими конкурентами и open source аналогами
⏺Каковы киллер-фичи Avanpost DS Public
⏺Какая функция или возможность продукта вызывает наибольшую гордость у Avanpost
⏺Чем Avanpost DS Public принципиально лучше Microsoft AD
📲 Смотрите Распаковку на удобной для вас площадке:
💙ВКонтакте
📺Рутуб
📺YouTube
Как показало исследование Positive Technologies, киберпреступники начали активно внедрять искусственный интеллект (ИИ) в свою деятельность. Уже в самом ближайшем будущем киберпреступники смогут найти ИИ применение во всех тактиках из базы MITRE ATT&CK, а также в 59% ее техник.
Читать полностью…Почему классические методы аутентификации уходят в прошлое? Как защитить компанию от современных векторов атак, подготовиться к эре квантовых вычислений и передовых нейросетей? И что ждёт те организации, которые проигнорируют переход на новые методы аутентификации?
Читать полностью…Как выяснилось, набор функций Connected Experiences приложений Microsoft Office, предназначенный для анализа созданных пользователями материалов, передается в Microsoft для обучения нейросетей. Отключение этой функции возможно, но неочевидно. Сама корпорация все отрицает.
Читать полностью…😊 Международная кибербитва Standoff 14 началась!
С 26 по 29 ноября в ней будут сражаться сотни белых хакеров со всего мира. Победителей ждет призовой фонд на общую сумму 50 000 $.
В течение четырех дней им предстоит проверять защищенность четырех отраслей и расследовать атаки.
👀 Каждый вечер в 17:30 (МСК) мы подводим промежуточные итоги кибербитвы в студии аналитики Standoff Insider.
Следим за кибербитвой вместе!
🔥 Как изменятся технологии, продукты и пользователь в сегментах электронной подписи и многофакторной аутентификации в России
📆 29 ноября (пятница) в 11:00 (МСК)
На специальном эфире AM Live, организованным совместно с Компанией «Актив», мы поговорим о современных технологиях и продуктах, которые в ближайшем будущем изменят сегменты электронной подписи (ЭП) и многофакторной аутентификации (МФА), а также об интеграции этих решений в глобальные ИТ-проекты.
❗️Мероприятие будет интересно всем, кто сегодня активно работает с технологиями электронной подписи и электронным документооборотом в России или же только собирается погрузиться в данную тематику, изучая лучшие практики информационной безопасности.
Эксперты в студии:
• Константин Черников, генеральный директор, Компания "Актив"
• Владимир Иванов, директор по развитию, Компания "Актив"
• Андрей Степин, заместитель генерального директора по управлению, Компания "Актив"
• Сергей Кирюшкин, к.т.н., Советник генерального директора – начальник удостоверяющего центра, "Газинформсервис"
• Николай Смирнов, Директор по продуктам, ИнфоТеКС
• Иван Скородумов, генеральный директор, "ЭОС ПВ" (ГК "ЭОС")
• Евгений Лахаткин, автор телеграм-канала "Об ЭП и УЦ"
Модератор: Илья Шабанов, генеральный директор, "АМ Медиа"
Зарегистрироваться »»
Санкции против России освободили нишу на рынке сетевого оборудования. Снижение доли Cisco и других иностранцев создало для отечественных компаний как новые возможности, так и серьёзные проблемные задачи.
Читать полностью…Microsoft поделилась способом устранения ошибки в Windows 10, из-за которой приложения не могут устанавливаться и обновляться. Временным решением проблемы могут воспользоваться те, кто не готов ждать выхода ежемесячных обновлений.
Читать полностью…Исследователи из трех американских университетов и команды Google DeepMind создали модель генеративного ИИ, способную после двухчасового аудиоинтервью сымитировать личность и поведение собеседника с точностью до 85%.
Читать полностью…Positive Technologies открывает программу раннего тестирования единого решения для защиты данных — PT Data Security. Первая тестовая версия продукта была представлена на ежегодной продуктовой конференции Positive Security Day в октябре.
Читать полностью…Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.
Читать полностью…Конструктивная кибербезопасность
27 ноября (среда) в 11:00 (МСК)
Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
🔸 Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
🔸 Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
🔸 Как применить эти принципы в реальных проектах? С чего начать?
🔸 Где можно научиться конструктивной кибербезопасности?
🔸 На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
🔸 Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
Зарегистрироваться »»