07.11.2024 |
Персональные данные 90% россиян утекли в Сеть в 2023 году
ичилось на 116% относительно аналогичного периода прошлого года. Эксперты отметили, что в этом году хакеры начали массово использовать фишинговые домены третьего и более глубоких уровней, что у |
|
06.11.2024 |
«Код Безопасности» приглашает на большой онлайн о будущем ИБ-рынка
14 ноября эксперты «Кода Безопасности» проведут большой стрим, на котором расскажут о том, что ждет российский ИБ-рынок в будущем, как изменятся принципы защиты ИТ-инфраструктуры и каковы перспективы импортозамещения. Также спикеры поделятся планами по развитию продуктов на ближайший год. Программа: 11: |
|
06.11.2024 |
ГК «Солар» будет развивать информационную безопасность искусственного интеллекта
угроз. Соглашение также включает участие в работах над повышением уровня защищенности отечественных ИБ-продуктов, использующих ИИ, и повышением квалификации специалистов, задействованных в их р |
|
06.11.2024 |
Positive Technologies расширяет партнерство с поставщиками решений ИБ на Ближнем Востоке и в Южной Азии
аудовской Аравии, ОАЭ, Египта и Индии. Основная цель сотрудничества — обмениваться опытом в области ИБ и продвигать в регионе современные продукты, способные обеспечить результативную кибербезо |
|
06.11.2024 |
«Нейроинформ» запускает сервис по выявлению киберугроз для среднего и малого бизнеса
анению угроз, что позволяет уменьшить время на поиск решений. Сервис позволяет сократить затраты на ИБ – компании не нужно нанимать дорогих специалистов для проведения аудита ИТ-инфраструктуры. |
|
06.11.2024 |
Результаты расследований Positive Technologies: каждая вторая атака привела к нарушению бизнес-процессов
Специалисты отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT ESC IR) представили статистику п |
|
06.11.2024 |
«Почта России» и «Ростелеком» развивают сотрудничество в сфере кибербезопасности
а России» и «Ростелеком» подписали соглашение о сотрудничестве в сфере информационной безопасности (ИБ). Партнеры планируют усилить взаимодействие для создания и эксплуатации архитектуры компле |
|
06.11.2024 |
«Лаборатория Касперского»: троянец SteelFox крадёт данные российских пользователей и использует их устройства для майнинга криптовалюты
ьзователи могут столкнуться со SteelFox на форумах, торрент-трекерах, GitHub. Майнинг криптовалюты. Злоумышленники используют модифицированную версию XMRig — майнера с открытым исходным кодом. |
|
06.11.2024 |
Белые хакеры вновь проверят цифровые ресурсы Югры на уязвимости
логий Югры Павел Ципорин: «Югра продолжает стабильную работу по усилению защиты инфраструктуры электронного правительства, повышая устойчивость информационных систем к угрозам, связанным с действиями злоумышленников. Думаю, что эффективный способ улучшить качество наших программных продуктов и сервисов, сделать их более безопасными и стабильными — подключение большего числа независимых иссл |
|
06.11.2024 |
K2 Cloud и Positive Technologies: 30% крупных компаний планируют начать использовать облачные решения для защиты веб-приложений в течение года
елей атак хакеров. Опрос проводился среди участников российского рынка информационной безопасности (ИБ). Его целью было определить наиболее эффективные методы защиты веб-приложений, применяемые |
|
06.11.2024 |
ITProtect проверил и усилил защиту Московского научно-практического центра лабораторных исследований
требованиям законодательства в области кибербезопасности. Результаты аудита, выполненного командой ИБ-интегратора ITProtect, позволили актуализировать стратегию защиты научно-практического цен |
|
06.11.2024 |
Merlion расширяет портфель решений по защите данных
х (NSM): Cryptallit NSM – обеспечивает защиту данных в общих папках на файловых серверах от внешних атак и от привилегированных пользователей(ИТ-администраторов); модуль защиты информации на же |
|
06.11.2024 |
«Чинт Электрик» и «Лаборатория Касперского» подтвердили совместимость решений для безопасности РСУ
енных систем управления (РСУ) под локальным брендом ENSMAS MAS8600 и MAS400, и Kaspersky Industrial CyberSecurity for Networks (KICS for Networks). Продукты продемонстрировали синхронную и бесп |
|
05.11.2024 |
Step Logic внедрила для DataSpace SIEM-систему отечественной разработки
ентров обработки данных DataSpace. Решение позволяет собирать и анализировать информацию о событиях ИБ, получаемую из разнородных источников в режиме реального времени. DataSpace предоставляет |
|
05.11.2024 |
Угрозы растут, продажи падают: какие проблемы волнуют российский кибербез
сделать сайт заказчика недоступным, которые длились более 20 часов». Представитель МТС отметил, что хакеры атакуют все сектора экономики Спикер заметил, что, если посмотреть на статистику, може |
|
05.11.2024 |
У знаменитого поставщика электрооборудования для ЦОДов взломана ИТ-платформа разработки, потеряны 40 ГБ данных
платформ для отслеживания выполнения проектов. Со слов специалистов по информационной безопасности (ИБ) ИТ-платформа была размещена в изолированной среде. Французская транснациональная компания |
|
05.11.2024 |
ГК «Солар»: 70% кибератак в 2024 году реализованы проукраинскими группировками
ар». Цели злоумышленников максимально деструктивны — собрав необходимые данные, восточноевропейские киберпреступники стремятся максимально разрушить скомпрометированную инфраструктуру. Группиро |
|
05.11.2024 |
Кибермошенники используют поддельные сайты Росфинмониторинга для обмана россиян: уже 170 фальшивых доменов
Российская компания, оказывающая сервисные услуги в области ИТ и ИБ, «ЕСА ПРО» (входит в ГК «Кросс технолоджис») выявила увеличение случаев использования моше |
|
05.11.2024 |
Bi.Zone: злоумышленники чаще всего атакуют российские компании с помощью троянов удаленного доступа и стилеров
Трояны удаленного доступа (RAT) используются более чем в половине атак. Еще в 29% случаев злоумышленники применяют стилеры для кражи чувствительной информации. Тройку лидеров замыкают |
|
05.11.2024 |
«СерчИнформ КИБ» упростил защиту от утечек на флешки
СерчИнформ КИБ» обновился функционал DeviceController – модуля для защиты съемных устройств. Теперь ИБ-специалистам проще управлять записью на флешки в зависимости от полномочий сотрудников, ко |
|
05.11.2024 |
Positive Technologies: злоумышленники атакуют ИТ-специалистов для взлома более крупных целей
и через них получали возможность проникать в ИТ-компании и реализовывать атаки на цепочки поставок. Хакеры использовали вредоносную рекламу, ВПО, а также назначали фиктивные собеседования, на к |
|
05.11.2024 |
Критические уязвимости в картах Nvidia позволяют перехватывать доступ к ПК
нформации Wccftech, ранее эксперты компании и сторонние специалисты по информационной безопасности (ИБ) выявили восемь уязвимостей в ПО и драйверах, которые открывают хакерам возможность удален |
|
02.11.2024 |
В Telegram-каналах о финансах распространяется троян, ворующий данные
он позволяет хакерам удаленно управлять компьютерами жертв Эксперты по информационной безопасности (ИБ) объяснили, что загрузка файлов из приложений, подобных Telegram, может показаться пользов |
|
02.11.2024 |
ГК «Солар»: CyberStage представила инструмент аналитики рынка ИБ-стартапов
рытый аналитический ресурс для поиска и оценки растущих компаний, разрабатывающих решения в области ИБ — CyberStage Matrix. Об этом CNews сообщили представители ГК «Солар». Растущим ИБ-в |
|
02.11.2024 |
«Мамонт» штурмует банки: мошенники атакуют клиентов финансовых организаций и используют новые способы доставки вредоносного ПО
n в новом блоге, опубликованном на сайте компании. Для создания фишинговых страниц в схеме «Мамонт» злоумышленники чаще всего используют бренды из таких сфер деятельности, как банки (33%), дост |
|
02.11.2024 |
Positive Technologies и TetraSoft раскрывают подробности целевой атаки на добычу углеводородного сырья
дутся оперативные действия по закрытию дополнительных векторов атаки, которые могли бы использовать злоумышленники. Кроме того, в TetraSoft оперативно развернут центр противодействия киберугроз |
|
01.11.2024 |
УЦСБ внедрил на пермском заводе «Машиностроитель» SGRC-инструменты для управления объектами КИИ
два модуля системы — «Управление категорированием ОКИИ» и «Управление требованиями (документами) по ИБ». Команда УЦСБ провела предпроектное обследование инфраструктуры для установки ПО, ввела в |
|
01.11.2024 |
Ловля на живца: злоумышленники распространяют троянец через финансовые каналы в Telegram
ужили вредоносную кампанию, направленную на пользователей и компании из сферы финансов и трейдинга. Злоумышленники распространяют через тематические Telegram-каналы троянца, который позволяет п |
|
01.11.2024 |
Positive Technologies: APT-группировка PhaseShifters атакует российские компании с помощью стеганографии
осучреждения, промышленные компании и исследовательские центры. Жертвами стали десятки организаций. Злоумышленники использовали набирающую популярность технику стеганографии, которая позволяет |
|
01.11.2024 |
Итальянские силовики накрыли хакеров, ворующих разведданные для Израиля, Ватикана, Великобритании и Литвы
мена, например, логистическая компания Number1. По данным МВД Италии, ворованную информацию наемные хакеры продавали всем, кто был готов платить. Как сообщает Jerusalem Post со ссылкой на публи |
|
01.11.2024 |
«Нейроинформ»: число кибератак с применением вирусов-шифровальщиков в России резко выросло
е. В дальнейшем зашифрованные файлы невозможно использовать. За восстановление их работоспособности хакеры требуют у атакованных компаний денежные выкупы. Больше всего от шифровальщиков страдаю |
|
01.11.2024 |
Популярный торрент-клиент 14 лет позволял заражать ПК пользователя по вине разработчиков
рачиваться реализацией отсеивания подключений к серверам, не имеющим валидного SSL-сертификата. Как злоумышленники могли использовать уязвимость В работе поискового движка qBittorrent задейство |
|
01.11.2024 |
Число атак с применением вирусов-шифровальщиков на российские компании выросло на треть
ичным периодом 2023 г. Об этом CNews сообщили представители «Газинформсервиса». Чаще всего от таких атак страдает малый и средний бизнес, говорится в исследовании экспертов «Нейроинформ». Также |
|
31.10.2024 |
В «Лаборатории Касперского» выяснили, как нейросети выдают злоумышленников
его сайт, посвящённый криптовалюте, были ссылки на онлайн-сервис для генерации сайтов на базе LLM. «Злоумышленники активно изучают возможности применения больших языковых моделей в разных сцена |
|
31.10.2024 |
«Информзащита»: более 90% специалистов не уверены в защите ИИ-систем в их компаниях
о мнению экспертов «Информзащиты», активное распространение ИИ создает новые специфичные угрозы для ИБ. «Распространение искусственного интеллекта породило и новые угрозы. Во-первых, это Prompt |
|
31.10.2024 |
ГК «Солар»: число инцидентов, связанных с утечками данных, с начала года выросло на 80%
ернета и Telegram-каналов обнаружили и подтвердили 120 случаев дефейса — типа атаки, в ходе которой хакеры заменяют официальную веб-страницу сайта компании на другую с негативным контентом. Пер |
|
31.10.2024 |
Единый пропуск для ИT-систем: 2fa-решение от «Первого Бита» включили в реестр российского ПО
мобильном приложении или чат-боте в Telegram. Таким образом, чтобы попасть в защищенный ИТ-контур, злоумышленникам нужно не только получить пароль сотрудника, но и иметь полный доступ к его см |
|
31.10.2024 |
Positive Technologies совместно с Amity University Dubai будут готовить кадры для ИБ
ности. «Правительство ОАЭ уделяет особое внимание развитию квалифицированных специалистов в области ИБ. Ключевую роль в подготовке кадров в стране играют образовательные программы1 в высших уче |
|
31.10.2024 |
Ankey ASAP: киберзащита стала сильнее
y ASAP — релиз 2.4.3. Ключевое нововведение — это возможность визуализировать профили поведения пользователей. Специалистам по безопасности доступны не просто сухие цифры, а живая картина активности. Хакерам станет сложнее спрятать свои следы, ведь аномалии будет проще обнаружить. Об этом CNews сообщили представители компании «Газинформсервис». В релизе 2.4.3 обновлены разделы «Инциденты» и |
|
31.10.2024 |
Киберугрозы в III квартале 2024 г.: троянские угрозы остаются главной опасностью.
ю для дальнейшего использования в мошеннических схемах. Кибератаки становятся все более сложными, и злоумышленники используют разнообразные методы социальной инженерии для достижения своих целе |