ГК «Солар» выпустила новую версию Solar NGFW 1.2, в которой были добавлены возможности детальной настройки сетевых интерфейсов через графический интерфейс, импорта наборов сигнатур IPS и данных об их категориях, а также настройка отказоустойчивой пары.
Anti-Malware
Вышел Solar NGFW 1.2 с внутренними архитектурными доработками
ГК «Солар» выпустила новую версию Solar NGFW 1.2, в которой были добавлены возможности детальной настройки сетевых интерфейсов через графический интерфейс, импорта наборов сигнатур IPS и данных об их
Операторы MaaS-сервисов (Malware-as-a-Service, вредонос как услуга) активно множат количество образцов троянов для Android, чтобы повысить процент заражений. В 2023 году в Zimperium зарегистрировали 1171 клон банкера Godfather, и это не предел.
Anti-Malware
Android-троян Godfather наплодил почти 1200 двойников в 57 странах
Операторы MaaS-сервисов (Malware-as-a-Service, вредонос как услуга) активно множат количество образцов троянов для Android, чтобы повысить процент заражений. В 2023 году в Zimperium зарегистрировали
Злоумышленники запустили новую кампанию, в которой используется социальная инженерия в атаках на разработчиков софта. Под маской собеседования девелоперам подсовывают бэкдор на Python.
Anti-Malware
В ходе фейковых интервью разработчикам софта подсовывают Python-бэкдор
Злоумышленники запустили новую кампанию, в которой используется социальная инженерия в атаках на разработчиков софта. Под маской собеседования девелоперам подсовывают бэкдор на Python.Специалисты
Языки программирования являются важным инструментом кибератак. Расскажем, чем привлекательны для киберпреступников PowerShell, Bash и JavaScript, в чём заключается секрет популярности C / C++ и как не стать жертвой вредоносных приложений на Python.
Anti-Malware
Почему киберпреступники используют одни языки программирования чаще, чем другие
Языки программирования являются важным инструментом кибератак. Расскажем, чем привлекательны для киберпреступников PowerShell, Bash и JavaScript, в чём заключается секрет популярности C / C++ и как
Компания Microsoft добавила код в Windows 11 24H2, который сообщит пользователям о том, что их компьютеры не соответствуют аппаратным требованиям для поддержки приложений с искусственным интеллектом.
Anti-Malware
Водяной знак в Windows 11 предупредит о несоответствии ПК требованиям ИИ
Компания Microsoft добавила код в Windows 11 24H2, который сообщит пользователям о том, что их компьютеры не соответствуют аппаратным требованиям для поддержки приложений с искусственным
На этой неделе Microsoft совместно с IBM открыла доступ к исходному коду MS-DOS 4.00 — сборке 1988 года. Эта версия известна своей непопулярностью среди пользователей, ошибками, требовательностью к оперативной памяти и плохой производительностью.
Anti-Malware
Microsoft открыла исходный код MS-DOS 4.00, пожирающего оперативку
На этой неделе Microsoft совместно с IBM открыла доступ к исходному коду MS-DOS 4.00 — сборке 1988 года. Эта версия известна своей непопулярностью среди пользователей, ошибками, требовательностью к
Созданная в «Тинькофф» система для выявления дропов использует ИИ-технологии и определяет подозрительное поведение по 1 тыс. разных факторов. За год работы умного помощника число счетов, на которые мошенники выводят средства жертв, сократилось в два раза.
Anti-Malware
ИИ-профайлер помог Тинькофф Банку сократить число дропов в 2 раза
Созданная в «Тинькофф» система для выявления дропов использует ИИ-технологии и определяет подозрительное поведение по 1 тыс. разных факторов. За год работы умного помощника число счетов, на которые
Павел Жовнер, основатель проекта Flipper Zero, наглядно показал, как можно открыть электронный сейф с помощью портативного мультитула, используя уязвимость в протоколе управления контроллера.
Anti-Malware
Flipper Zero использует уязвимость для открытия электронного сейфа
Павел Жовнер, основатель проекта Flipper Zero, наглядно показал, как можно открыть электронный сейф с помощью портативного мультитула, используя уязвимость в протоколе управления
Эксперты ГК «Солар» выявили и заблокировали фейковые сайты Госуслуг, созданные мошенниками для получения доступа к банковским счетам. Россиян приглашают получить новое пособие, оставив свои данные на фишинговой странице и загрузив Android-трояна.
Anti-Malware
Фишеры завлекают пособием на Госуслугах и подсовывают Android-трояна
Эксперты ГК «Солар» выявили и заблокировали фейковые сайты Госуслуг, созданные мошенниками для получения доступа к банковским счетам. Россиян приглашают получить новое пособие, оставив свои данные на
Можно ли заменить сертификацию ФСТЭК на Bug Bounty?
В новой серии шоу AM Talk разбираемся с этой хайповой гипотезой.
Наш эксперт сегодня — Дмитрий Пономарев.
Тот самый человек, который в недрах испытательной лаборатории занимается исследованиями ПО на предмет уязвимостей и НДВ.
Он также участвует в рабочих группах по созданию новых ГОСТ в области безопасной разработки.
За 10 минут расскажем:
– на что сейчас ориентируется ФСТЭК России;
– как поменяется ГОСТ о безопасной разработке;
– почему Bug Bounty, как и сертификация не панацея.
«Культура съедает стратегию на завтрак», — любит повторять Пономарев крылатую фразу социолога Питера Друкера.
Все еще не понимаете, при чем здесь безопасная разработка? Тогда скорее жмите на ссылку.
——-
Олеся Афанасьева,
редактор/продюсер шоу AM Talk
В новой серии шоу AM Talk разбираемся с этой хайповой гипотезой.
Наш эксперт сегодня — Дмитрий Пономарев.
Тот самый человек, который в недрах испытательной лаборатории занимается исследованиями ПО на предмет уязвимостей и НДВ.
Он также участвует в рабочих группах по созданию новых ГОСТ в области безопасной разработки.
За 10 минут расскажем:
– на что сейчас ориентируется ФСТЭК России;
– как поменяется ГОСТ о безопасной разработке;
– почему Bug Bounty, как и сертификация не панацея.
«Культура съедает стратегию на завтрак», — любит повторять Пономарев крылатую фразу социолога Питера Друкера.
Все еще не понимаете, при чем здесь безопасная разработка? Тогда скорее жмите на ссылку.
——-
Олеся Афанасьева,
редактор/продюсер шоу AM Talk
YouTube
Сертификация ФСТЭК или Bug Bounty / Реальная безопасность
Чем выше культура безопасной разработки, тем меньше шансов на появление уязвимостей в коде. В этом видео обсуждаем вопросы информационной безопасности и регуляторики в контексте сертификации программного обеспечения. Сертификат ФСТЭК не гарантирует отсутствие…
На праздниках в общий доступ выложили крупный фрагмент базы платежных транзакций, связанных, предположительно, с сервисами доставки готовой еды, входящих в «Performance Group»: levelkitchen[.]com, m-food[.]ru, p-food[.]ru.
Anti-Malware
Заказы клиентов сервиса доставки еды levelkitchen утекли в Сеть
На праздниках в общий доступ выложили крупный фрагмент базы платежных транзакций, связанных, предположительно, с сервисами доставки готовой еды, входящих в «Performance Group»: levelkitchen[.]com,
Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper отличается работой в связке со взломанными сайтами на WordPress.
Anti-Malware
Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы
Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper
Стилер-шторм: проверьте вашу компанию на утечки
В 2023 году действия злоумышленников стали причиной компрометаций логинов и паролей от ресурсов бизнеса по всему миру.
Вы хотите знать, были ли скомпрометированы учетные данные сотрудников и клиентов вашей организации? Специалисты Kaspersky Digital Footprint Intelligence подготовили отчет с последними результатами исследования рынка скомпрометированных учетных данных и готовы проанализировать лог-файлы инфостилеров на наличие упоминаний вашей компании.
Не дожидайтесь атаки – оцените свои риски уже сейчас.
В 2023 году действия злоумышленников стали причиной компрометаций логинов и паролей от ресурсов бизнеса по всему миру.
Вы хотите знать, были ли скомпрометированы учетные данные сотрудников и клиентов вашей организации? Специалисты Kaspersky Digital Footprint Intelligence подготовили отчет с последними результатами исследования рынка скомпрометированных учетных данных и готовы проанализировать лог-файлы инфостилеров на наличие упоминаний вашей компании.
Не дожидайтесь атаки – оцените свои риски уже сейчас.
Microsoft признала наличие очередных проблем с обновлениями операционной системы Windows. В этот раз, согласно жалобам пользователей, апрельские апдейты ломают VPN-соединения как на клиентских, так и на серверных платформах.
Anti-Malware
Microsoft: Апрельские обновления Windows ломают VPN-соединения
Microsoft признала наличие очередных проблем с обновлениями операционной системы Windows. В этот раз, согласно жалобам пользователей, апрельские апдейты ломают VPN-соединения как на клиентских, так и
Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.
Anti-Malware
Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения
Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам.
Роскомнадзор советует хостинг-провайдерам ограничить сбор данных с сайтов ботами зарубежных поисковиков и ИИ-сервисов (Google, Apple, OpenAI и т. п.). В качестве причины указана возможность утечки информации об опасных уязвимостях и данных россиян.
Anti-Malware
Роскомнадзор рекомендует хостерам блокировать роботы Google и Apple
Роскомнадзор советует хостинг-провайдерам ограничить сбор данных с сайтов ботами зарубежных поисковиков и ИИ-сервисов (Google, Apple, OpenAI и т. п.). В качестве причины указана возможность утечки
Новая брешь обнаружена в софте, написанном на языке программирования R, которая позволяет выполнить произвольный код при десериализации специально созданных файлов RDS и RDX.
Anti-Malware
Особенность языка R позволяет выполнять код с помощью RDS и RDX-файлов
Новая брешь обнаружена в софте, написанном на языке программирования R, которая позволяет выполнить произвольный код при десериализации специально созданных файлов RDS и RDX.R — это язык
За обнаружение уязвимостей удаленного выполнения кода в определенных приложениях для Android компания Google готова выплатить специалистам до 450 тысяч долларов. Это в десять раз больше, чем было раньше.
Anti-Malware
Google выплатит $450 000 за уязвимости RCE в приложениях для Android
За обнаружение уязвимостей удаленного выполнения кода в определенных приложениях для Android компания Google готова выплатить специалистам до 450 тысяч долларов. Это в десять раз больше, чем было
Судя по данным о посещаемости Tor, с апреля 2023 года число пользователей даркнета в России сократилось более чем в два раза. Причиной тому блокировки Роскомнадзора, отъезд части юзеров за рубеж, миграция теневых форумов в Telegram.
Anti-Malware
Число подключений к Tor-релеям из РФ за год снизилось более чем в 2 раза
Судя по данным о посещаемости Tor, с апреля 2023 года число пользователей даркнета в России сократилось более чем в два раза. Причиной тому блокировки Роскомнадзора, отъезд части юзеров за рубеж,
Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.
Anti-Malware
В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов
Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории
Простой язык программирования, разработанный ещё в 1964 году, стал основой персональных компьютеров Apple, TRS-80, IBM и Commodore. На этой неделе ему исполнилось 60 лет.
Anti-Malware
С днём рождения, BASIC! Языку программирования исполнилось 60 лет
Простой язык программирования, разработанный ещё в 1964 году, стал основой персональных компьютеров Apple, TRS-80, IBM и Commodore.