13.10.2020 Группа компаний Angara объединила сервисы коммерческого и корпоративного SOC

Группа компаний Angara объявила о слиянии сервисного направления предоставления услуг SOC на базе собственного центра киберустойчивости ACRC с практикой мониторинга и реагирования на инциденты ИБ в интеграции. Новое направление в формате «единого окна» будет решать клиентские запросы вне зависимости от степени укомплектованности технической и экспертной базы путем замещения любых фун

13.10.2020 Александр Гольцов, АМТ-ГРУП -

Заказчики всерьез подошли к вопросу обеспечения защиты КИИ

CNews: Расскажите, какие основные события последнего года на российском ИБ-рынке оказали на него наиболее весомое влияние? Александр Гольцов: Пандемия и ассоциирующи

13.10.2020 «Инфосистемы джет» внедрила Maxpatrol SIEM в ТМК

ло всего полгода, что позволило ТМК в сжатые сроки автоматизировать процессы мониторинга инцидентов ИБ и приступить к выбору поставщика экспертных сервисов по реагированию на инциденты ИБ

10.10.2020 Можно ли взломать смартфон с дактилоскопическим датчиком и идентификацией по лицу?

И, к сожалению, дактилоскопический датчик и сканер лица — не стопроцентные методы защиты. Например, хакеры из исследовательской группы X-Lab в китайской компании Tencent доказали, что могут взл

09.10.2020 Check Point: за последние три месяца количество атак вымогателей в России возросло почти на 58%

ми факторами могут быть: Более изощренные атаки, такие как двойное вымогательство. В этом типе атак хакеры сначала извлекают и шифруют большие объемы конфиденциальной информации жертвы. После э

09.10.2020 ИБ-расходы финансовых компаний увеличились почти до 11% от ИТ-бюджета

дования, проведенного аналитиками Deloitte. По их данным, в 2020 г. финансовые компании потратят на ИБ 10,9% своих ИТ-бюджетов. Годом ранее этот показатель был на уровне 10,1%. В числовом выраж

08.10.2020 Разработанные в России технологии защиты от DDoS-атак востребованы в Африке

ам, и мы рады, что африканские компании осознают необходимость использования таких методов защиты». Киберпреступники неоднократно атаковали компании, расположенные на африканском континенте. Уя

08.10.2020 Simple внедрила решение Group-IB TDS

грузчики (17%), бэкдоры (16%) и банковские трояны (15%). Шифровальщики не исчезли со сцены — просто хакеры уже не прячут их непосредственно в архив письма, а устанавливают сначала на машину жер

07.10.2020 Андрей Янкин, «Инфосистемы Джет» -

Многие компании не используют даже встроенные инструменты защиты облаков

ономической нестабильности коммерческий сектор принимает решения о том, на что пустить ограниченные ИБ-бюджеты? Андрей Янкин: В целом подход к выбору решения одного класса понятен: есть техниче

07.10.2020 Хакеры на пятидневке девять лет атаковали госструктуры Европы, но их не замечали

овой информации о целевой системе, XDList — сборщик информации о файлах, которые могут интересовать злоумышленников (.accdb, .doc, .docm, .docx, .mdb, .xls, .xlm, .xlsx, .xlsm, .odt, .ost, .ppt

06.10.2020 Арестован основатель знаменитой ИБ-компании. Ему грозит 30 лет тюрьмы

и покинувший ее в 1994 г. В обвинительном заключении указано, что Джон Макафи не подавал налоговые декларации годами – с 2014 по 2018 гг. включительно. Минюст утверждает, что за этот период создатель ИБ-компании заработал «миллионы долларов», занимаясь продвижением криптовалют, выступая на различных конференциях и других мероприятиях и оказывая консалтинговые услуги. Кроме того, он продал п

06.10.2020 Какие данные злоумышленник может получить из украденных гаджетов?

иятное. Но оно покажется не таким уж трагичным, если посторонний человек вдобавок к вашему устройству получит доступ к вашим личным данным. Рассказываем, какие данные и в каких случаях может получить злоумышленник, а также как это предотвратить. Конечно, многое зависит от пропавшего устройства — важно, зашифрованы были данные в хранилище или нет. Пожалуй, лучший вариант развития событий — к

06.10.2020 Разрекламированный чип безопасности Apple содержит неустранимую брешь. Все современные MacBook под угрозой взлома

ной мере А уязвим Т2 к взлому при помощи эксплойта Checkm8, использующегося для джейлбрейка iPhone. Хакеры могут использовать его для обхода микросхемы и получения полного доступа к устройству

05.10.2020 «Лаборатория Касперского» обнаружила новое вредоносное ПО для заражения компьютера на низком уровне

, тем более, что инструкции к ней по-прежнему может скачать любой. Этот инцидент демонстрирует, что злоумышленники становятся все более креативными и постоянно совершенствуют свои техники. К сч

05.10.2020 Нигерийский хакер украл у правительства США картриджи на миллион долларов

сперт по информационной безопасности компании SEC Consult Services. — Возможно, он действительно был реализован очень качественно, но это далеко не всегда обязательное условие для успешности подобных атак. Обычно проблема заключается в недостаточной осведомленности потенциальных жертв».

01.10.2020 «Лаборатория Касперского»: российский малый и средний бизнес вдвое увеличил расходы на кибербезопасность

выжить и вовремя перестроить свою работу в условиях коронавируса, вынуждены больше тратить на ИТ и ИБ. Одним из главных драйверов инвестиций в информационную безопасность стала потребность биз

01.10.2020 Часовой гигант Swatch отключил ИТ-системы из-за хакерской атаки

тью остановить развитие атаки. «Swatch Group подтверждает обнаружение явных признаков развивающейся кибератаки на некоторые из своих ИТ-систем в выходные. В целях безопасности группа компаний н

30.09.2020 «Коронакризис» меняет приоритеты в сфере защиты информации

г связи. «Режим изоляции не внес кардинальных изменений в общие тренды и направления в области ИТ и ИБ, но существенно сместил акценты на процессную часть большинства направлений», — считает ди

30.09.2020 RST Cloud и Vulners объединят усилия на enterprise-рынке ИБ

форумах, существует множество источников, содержащих индикаторы компрометации. Экспертам в области ИБ важно иметь доступ к этим данным, и именно для этого мы создали свой сервис — RST Thread F

30.09.2020 Кибершпионы взломали множество аккаунтов сотрудников правительства США

TCP с IP-адреса 185.86.151.223 к VPN-серверу организации», — говорится в отчете CISA. Каким образом хакеры смогли раздобыть действующие реквизиты доступа, расследование однозначного ответа не д

30.09.2020 6-я Конференция Fortinet Security Day

ки. Регистрируйтесь на мероприятие, чтобы узнать, как внедрять цифровые инновации без компромиссов. Киберпреступность не стоит на месте. Мошенники ежедневно находят новые уязвимости, оттачивают

29.09.2020 Исследование Microsoft: за год кибератаки стали более изощренными

ных. С октября 2019 г. по июль 2020 г. наиболее частой причиной реагирования на инциденты командами ИБ стали программы-вымогатели. Наиболее распространенными техниками атак, нацеленных на госуд

29.09.2020 90% ИТ-систем российских госструктур может взломать обычная кибершпана

ют ресурсы с четырех посторонних сайтов. 90% госструктур могут взломать не только квалифицированные хакеры, но и обычные киберхулиганы Более 60% организаций имеют уязвимости различных компонент

29.09.2020 Таинственные хакеры открыли охоту на белорусских оппозиционных киберпартизан

тизан Группировка киберпартизан впервые заявила о себе в сентябре 2020 г. В течение нескольких дней хакеры взломали целый список сайтов госорганов и несколько порталов государственных систем. В

29.09.2020 «Ростелеком-Солар» назвал ключевые уязвимости в ИТ-инфраструктурах органов государственной власти и госорганизациях

щитой закрытых сегментов сети. К таким выводам пришли эксперты центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар», проанализировав данные о более чем 40 госо

29.09.2020 Maxpatrol SIEM научилась выявлять атаки с тактиками «Сбор данных» и «Воздействие» по матрице MITRE ATT&CK

з буфера обмена; скрытое создание снимков экрана рабочего ноутбука или компьютера. Чтобы команды по ИБ не препятствовали действиям злоумышленников в скомпрометированной сети, киберпреступники м

29.09.2020 Программы-вымогатели стали в 3,5 раза чаще атаковать американские и британские компании

роводятся не чаще раза в месяц. Компании из США и Великобритании сталкиваются со все большим числом атак программ-вымогателей. Фото: ru.depositphotos.com В этой связи не удивительно, что 42% уч

28.09.2020 Найден способ заблокировать все умные кофеварки в мире и заставить их хозяев платить выкуп

рот лишить их еды, удалив расписания с устройств. Вижу, сколько у кого в миске корма сейчас лежит». Хакеры могут оставить ваших питомцев без еды на долгие дни Позже Анна Просветова добавила, чт

28.09.2020 «Инфотекс» анонсировала систему комплексной защиты рабочих станций Vipnet Endpoint Protection

Firewall, дополнив его возможностями для централизованного управления, обнаружения и предотвращения атак и контроля приложений. Vipnet Endpoint Protection может быть использован как отдельно, т

28.09.2020 В WhatsApp нашелся комплект «дыр» для атак на любой вкус

эту уязвимость с другой, позволяющей запускать произвольный код внутри рендерера защищенной среды, злоумышленник может добиться повышения своих привилегий в системе. В тех же версиях десктоп-в

26.09.2020 Сергей Шерстобитов, Angara -

Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации

CNews: Самый первый вопрос — традиционный: какие основные тренды ИБ-рынка вы наблюдаете в последнее время? Какие технологии устаревают и отходят на второй пла

24.09.2020 Кибербезопасность: как защитить предприятие в эпоху Индустрии X.0

чки мира в любое время. «Цифровая трансформация несет промышленным предприятиям новые риски в сфере ИБ, — говорит Евгений Артюхин, директор департамента информационной безопасности, компания Bi

24.09.2020 В большинстве компаний мира не верят в возможность успешного противостояния хакерам

о аналитиками издания TechRadar Pro. Согласно полученным данным, более 70% сотрудников считают, что кибербезопасность является ключевой головной болью руководителей компании, в которой они рабо

23.09.2020 «Доктор Веб»: предприятия ТЭК России подверглись спам-атаке с целью промышленного шпионажа

er Security Suite. Письма с вредоносными вложениями не должны попадать на компьютеры сотрудников, а злоумышленники не должны проникнуть на сервер обработки почты. Компьютеры сотрудников должны

23.09.2020 Киберпреступная группировка OldGremlin атаковала крупные компании и банки России

стка» назначала потенциальной жертве (банку) 30-минутное интервью — специально для проведения атаки хакеры создали календарь, в котором и назначали встречу жертве. В отличие от первых писем, со

23.09.2020 Безопасность пользователей в прошлом. Пароль можно подобрать за $25 и 12 минут

времени и может быть осуществлен за минимальную сумму. Вооруженный файлом с паролями нужной длины, хакер может использовать его для взлома аккаунта методом перебора (brute force). В зависимост

22.09.2020 Бывшую ИБ-компанию ФСБ превратили в акционерное общество

тал программно-аппаратный комплекс «Тор», который предназначен для обнаружения сетевых компьютерных атак на компоненты информационной системы, а также для мониторинга соблюдения политики безопа

22.09.2020 Создан сверхзащищенный телефон, который невозможно взломать. Он распространяется по принципу свободного ПО

рму вшита эмуляция 32-битного чипа с архитектурой RISC-V на частоте 100 МГц. Базовый дизайн корпуса Precursor В то же время в Precursor нет встроенного микрофона. Он отсутствует физически, что лишает хакеров и других третьих лиц прослушивать владельца устройства, пока оно находится в режиме ожидания. Разумеется, совершать звонки при помощи телефона на базе Precursor можно, но только при пом

21.09.2020 Руслан Рахметов, Security Vision -

Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы

News: Руслан, первый вопрос — традиционно общего характера. Как вы оцениваете современное состояние ИБ-отрасли в России? Какие основные вызовы встают перед крупными игроками и как они решаются?

21.09.2020 «Диалогнаука» выполнила НИР по созданию вертикально интегрированной системы взаимодействия ФОМС с ГосСОПКА

стемы) взаимодействия ФОМС и территориальных фондов обязательного медицинского страхования (далее – ТФОМС) с государственной системой обнаружения, предупреждения и ликвидация последствий компьютерных атак на информационные ресурсы России (далее – ГосСОПКА)». Для достижения целей проекта специалистами «Диалогнауки» были выполнены следующие работы: исследование предпосылок создания системы; п