13.10.2020 |
Группа компаний Angara объединила сервисы коммерческого и корпоративного SOC
Группа компаний Angara объявила о слиянии сервисного направления предоставления услуг SOC на базе собственного центра киберустойчивости ACRC с практикой мониторинга и реагирования на инциденты ИБ в интеграции. Новое направление в формате «единого окна» будет решать клиентские запросы вне зависимости от степени укомплектованности технической и экспертной базы путем замещения любых фун |
|
13.10.2020 |
Александр Гольцов, АМТ-ГРУП - Заказчики всерьез подошли к вопросу обеспечения защиты КИИ CNews: Расскажите, какие основные события последнего года на российском ИБ-рынке оказали на него наиболее весомое влияние? Александр Гольцов: Пандемия и ассоциирующи |
|
13.10.2020 |
«Инфосистемы джет» внедрила Maxpatrol SIEM в ТМК
ло всего полгода, что позволило ТМК в сжатые сроки автоматизировать процессы мониторинга инцидентов ИБ и приступить к выбору поставщика экспертных сервисов по реагированию на инциденты ИБ |
|
10.10.2020 |
Можно ли взломать смартфон с дактилоскопическим датчиком и идентификацией по лицу?
И, к сожалению, дактилоскопический датчик и сканер лица — не стопроцентные методы защиты. Например, хакеры из исследовательской группы X-Lab в китайской компании Tencent доказали, что могут взл |
|
09.10.2020 |
Check Point: за последние три месяца количество атак вымогателей в России возросло почти на 58%
ми факторами могут быть: Более изощренные атаки, такие как двойное вымогательство. В этом типе атак хакеры сначала извлекают и шифруют большие объемы конфиденциальной информации жертвы. После э |
|
09.10.2020 |
ИБ-расходы финансовых компаний увеличились почти до 11% от ИТ-бюджета
дования, проведенного аналитиками Deloitte. По их данным, в 2020 г. финансовые компании потратят на ИБ 10,9% своих ИТ-бюджетов. Годом ранее этот показатель был на уровне 10,1%. В числовом выраж |
|
08.10.2020 |
Разработанные в России технологии защиты от DDoS-атак востребованы в Африке
ам, и мы рады, что африканские компании осознают необходимость использования таких методов защиты». Киберпреступники неоднократно атаковали компании, расположенные на африканском континенте. Уя |
|
08.10.2020 |
Simple внедрила решение Group-IB TDS
грузчики (17%), бэкдоры (16%) и банковские трояны (15%). Шифровальщики не исчезли со сцены — просто хакеры уже не прячут их непосредственно в архив письма, а устанавливают сначала на машину жер |
|
07.10.2020 |
Андрей Янкин, «Инфосистемы Джет» - Многие компании не используют даже встроенные инструменты защиты облаков ономической нестабильности коммерческий сектор принимает решения о том, на что пустить ограниченные ИБ-бюджеты? Андрей Янкин: В целом подход к выбору решения одного класса понятен: есть техниче |
|
07.10.2020 |
Хакеры на пятидневке девять лет атаковали госструктуры Европы, но их не замечали
овой информации о целевой системе, XDList — сборщик информации о файлах, которые могут интересовать злоумышленников (.accdb, .doc, .docm, .docx, .mdb, .xls, .xlm, .xlsx, .xlsm, .odt, .ost, .ppt |
|
06.10.2020 |
Арестован основатель знаменитой ИБ-компании. Ему грозит 30 лет тюрьмы
и покинувший ее в 1994 г. В обвинительном заключении указано, что Джон Макафи не подавал налоговые декларации годами – с 2014 по 2018 гг. включительно. Минюст утверждает, что за этот период создатель ИБ-компании заработал «миллионы долларов», занимаясь продвижением криптовалют, выступая на различных конференциях и других мероприятиях и оказывая консалтинговые услуги. Кроме того, он продал п |
|
06.10.2020 |
Какие данные злоумышленник может получить из украденных гаджетов?
иятное. Но оно покажется не таким уж трагичным, если посторонний человек вдобавок к вашему устройству получит доступ к вашим личным данным. Рассказываем, какие данные и в каких случаях может получить злоумышленник, а также как это предотвратить. Конечно, многое зависит от пропавшего устройства — важно, зашифрованы были данные в хранилище или нет. Пожалуй, лучший вариант развития событий — к |
|
06.10.2020 |
Разрекламированный чип безопасности Apple содержит неустранимую брешь. Все современные MacBook под угрозой взлома
ной мере А уязвим Т2 к взлому при помощи эксплойта Checkm8, использующегося для джейлбрейка iPhone. Хакеры могут использовать его для обхода микросхемы и получения полного доступа к устройству |
|
05.10.2020 |
«Лаборатория Касперского» обнаружила новое вредоносное ПО для заражения компьютера на низком уровне
, тем более, что инструкции к ней по-прежнему может скачать любой. Этот инцидент демонстрирует, что злоумышленники становятся все более креативными и постоянно совершенствуют свои техники. К сч |
|
05.10.2020 |
Нигерийский хакер украл у правительства США картриджи на миллион долларов
сперт по информационной безопасности компании SEC Consult Services. — Возможно, он действительно был реализован очень качественно, но это далеко не всегда обязательное условие для успешности подобных атак. Обычно проблема заключается в недостаточной осведомленности потенциальных жертв». |
|
01.10.2020 |
«Лаборатория Касперского»: российский малый и средний бизнес вдвое увеличил расходы на кибербезопасность
выжить и вовремя перестроить свою работу в условиях коронавируса, вынуждены больше тратить на ИТ и ИБ. Одним из главных драйверов инвестиций в информационную безопасность стала потребность биз |
|
01.10.2020 |
Часовой гигант Swatch отключил ИТ-системы из-за хакерской атаки
тью остановить развитие атаки. «Swatch Group подтверждает обнаружение явных признаков развивающейся кибератаки на некоторые из своих ИТ-систем в выходные. В целях безопасности группа компаний н |
|
30.09.2020 |
«Коронакризис» меняет приоритеты в сфере защиты информации
г связи. «Режим изоляции не внес кардинальных изменений в общие тренды и направления в области ИТ и ИБ, но существенно сместил акценты на процессную часть большинства направлений», — считает ди |
|
30.09.2020 |
RST Cloud и Vulners объединят усилия на enterprise-рынке ИБ
форумах, существует множество источников, содержащих индикаторы компрометации. Экспертам в области ИБ важно иметь доступ к этим данным, и именно для этого мы создали свой сервис — RST Thread F |
|
30.09.2020 |
Кибершпионы взломали множество аккаунтов сотрудников правительства США
TCP с IP-адреса 185.86.151.223 к VPN-серверу организации», — говорится в отчете CISA. Каким образом хакеры смогли раздобыть действующие реквизиты доступа, расследование однозначного ответа не д |
|
30.09.2020 |
6-я Конференция Fortinet Security Day
ки. Регистрируйтесь на мероприятие, чтобы узнать, как внедрять цифровые инновации без компромиссов. Киберпреступность не стоит на месте. Мошенники ежедневно находят новые уязвимости, оттачивают |
|
29.09.2020 |
Исследование Microsoft: за год кибератаки стали более изощренными
ных. С октября 2019 г. по июль 2020 г. наиболее частой причиной реагирования на инциденты командами ИБ стали программы-вымогатели. Наиболее распространенными техниками атак, нацеленных на госуд |
|
29.09.2020 |
90% ИТ-систем российских госструктур может взломать обычная кибершпана
ют ресурсы с четырех посторонних сайтов. 90% госструктур могут взломать не только квалифицированные хакеры, но и обычные киберхулиганы Более 60% организаций имеют уязвимости различных компонент |
|
29.09.2020 |
Таинственные хакеры открыли охоту на белорусских оппозиционных киберпартизан
тизан Группировка киберпартизан впервые заявила о себе в сентябре 2020 г. В течение нескольких дней хакеры взломали целый список сайтов госорганов и несколько порталов государственных систем. В |
|
29.09.2020 |
«Ростелеком-Солар» назвал ключевые уязвимости в ИТ-инфраструктурах органов государственной власти и госорганизациях
щитой закрытых сегментов сети. К таким выводам пришли эксперты центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар», проанализировав данные о более чем 40 госо |
|
29.09.2020 |
Maxpatrol SIEM научилась выявлять атаки с тактиками «Сбор данных» и «Воздействие» по матрице MITRE ATT&CK
з буфера обмена; скрытое создание снимков экрана рабочего ноутбука или компьютера. Чтобы команды по ИБ не препятствовали действиям злоумышленников в скомпрометированной сети, киберпреступники м |
|
29.09.2020 |
Программы-вымогатели стали в 3,5 раза чаще атаковать американские и британские компании
роводятся не чаще раза в месяц. Компании из США и Великобритании сталкиваются со все большим числом атак программ-вымогателей. Фото: ru.depositphotos.com В этой связи не удивительно, что 42% уч |
|
28.09.2020 |
Найден способ заблокировать все умные кофеварки в мире и заставить их хозяев платить выкуп
рот лишить их еды, удалив расписания с устройств. Вижу, сколько у кого в миске корма сейчас лежит». Хакеры могут оставить ваших питомцев без еды на долгие дни Позже Анна Просветова добавила, чт |
|
28.09.2020 |
«Инфотекс» анонсировала систему комплексной защиты рабочих станций Vipnet Endpoint Protection
Firewall, дополнив его возможностями для централизованного управления, обнаружения и предотвращения атак и контроля приложений. Vipnet Endpoint Protection может быть использован как отдельно, т |
|
28.09.2020 |
В WhatsApp нашелся комплект «дыр» для атак на любой вкус
эту уязвимость с другой, позволяющей запускать произвольный код внутри рендерера защищенной среды, злоумышленник может добиться повышения своих привилегий в системе. В тех же версиях десктоп-в |
|
26.09.2020 |
Сергей Шерстобитов, Angara - Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации CNews: Самый первый вопрос — традиционный: какие основные тренды ИБ-рынка вы наблюдаете в последнее время? Какие технологии устаревают и отходят на второй пла |
|
24.09.2020 |
Кибербезопасность: как защитить предприятие в эпоху Индустрии X.0
чки мира в любое время. «Цифровая трансформация несет промышленным предприятиям новые риски в сфере ИБ, — говорит Евгений Артюхин, директор департамента информационной безопасности, компания Bi |
|
24.09.2020 |
В большинстве компаний мира не верят в возможность успешного противостояния хакерам
о аналитиками издания TechRadar Pro. Согласно полученным данным, более 70% сотрудников считают, что кибербезопасность является ключевой головной болью руководителей компании, в которой они рабо |
|
23.09.2020 |
«Доктор Веб»: предприятия ТЭК России подверглись спам-атаке с целью промышленного шпионажа
er Security Suite. Письма с вредоносными вложениями не должны попадать на компьютеры сотрудников, а злоумышленники не должны проникнуть на сервер обработки почты. Компьютеры сотрудников должны |
|
23.09.2020 |
Киберпреступная группировка OldGremlin атаковала крупные компании и банки России
стка» назначала потенциальной жертве (банку) 30-минутное интервью — специально для проведения атаки хакеры создали календарь, в котором и назначали встречу жертве. В отличие от первых писем, со |
|
23.09.2020 |
Безопасность пользователей в прошлом. Пароль можно подобрать за $25 и 12 минут
времени и может быть осуществлен за минимальную сумму. Вооруженный файлом с паролями нужной длины, хакер может использовать его для взлома аккаунта методом перебора (brute force). В зависимост |
|
22.09.2020 |
Бывшую ИБ-компанию ФСБ превратили в акционерное общество
тал программно-аппаратный комплекс «Тор», который предназначен для обнаружения сетевых компьютерных атак на компоненты информационной системы, а также для мониторинга соблюдения политики безопа |
|
22.09.2020 |
Создан сверхзащищенный телефон, который невозможно взломать. Он распространяется по принципу свободного ПО
рму вшита эмуляция 32-битного чипа с архитектурой RISC-V на частоте 100 МГц. Базовый дизайн корпуса Precursor В то же время в Precursor нет встроенного микрофона. Он отсутствует физически, что лишает хакеров и других третьих лиц прослушивать владельца устройства, пока оно находится в режиме ожидания. Разумеется, совершать звонки при помощи телефона на базе Precursor можно, но только при пом |
|
21.09.2020 |
Руслан Рахметов, Security Vision - Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы News: Руслан, первый вопрос — традиционно общего характера. Как вы оцениваете современное состояние ИБ-отрасли в России? Какие основные вызовы встают перед крупными игроками и как они решаются? |
|
21.09.2020 |
«Диалогнаука» выполнила НИР по созданию вертикально интегрированной системы взаимодействия ФОМС с ГосСОПКА
стемы) взаимодействия ФОМС и территориальных фондов обязательного медицинского страхования (далее – ТФОМС) с государственной системой обнаружения, предупреждения и ликвидация последствий компьютерных атак на информационные ресурсы России (далее – ГосСОПКА)». Для достижения целей проекта специалистами «Диалогнауки» были выполнены следующие работы: исследование предпосылок создания системы; п |