О дефиците квалифицированных кадров в ИБ-отрасли говорят уже давно. В ответ на запрос компаний, в российских университетах появилось много программ для подготовки кадров по кибербезопасности. Но, молодые специалисты выпустятся только через несколько лет. К тому же им понадобится время, чтобы набраться опыта и «дорасти» до руководящей должности. А пока компаниям приходится самостоятельно искать способы справляться с нехваткой ИБ-кадров.
Один из них — привлечь многопрофильного специалиста со стороны или воспользоваться услугой vCISO.
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🎓 Открыли новый раздел - «Образование»
Готовим для вас ещё больше полезного по ИБ! Рады представить новый раздел - «Образование», в котором уже сейчас можно посмотреть разные образовательные проекты, связанные с информационной безопасностью.
Это и академические программы вузов, и практикоориентированные курсы по кибербезопасности, и образовательные программы для школьников, а также программы повышения квалификации и олимпиады по ИБ.
С помощью фильтров вы можете задать основные критерии поиска, такие как стоимость, формат обучения, уровень профессиональной подготовки и другие.
Готовим для вас ещё больше полезного по ИБ! Рады представить новый раздел - «Образование», в котором уже сейчас можно посмотреть разные образовательные проекты, связанные с информационной безопасностью.
Это и академические программы вузов, и практикоориентированные курсы по кибербезопасности, и образовательные программы для школьников, а также программы повышения квалификации и олимпиады по ИБ.
С помощью фильтров вы можете задать основные критерии поиска, такие как стоимость, формат обучения, уровень профессиональной подготовки и другие.
CISA совместно с партнерами выпустило руководство Exploring Memory Safety in Critical Open Source Projects.
В нем сообщается, что 52% критически популярных проектов с открытым исходным кодом содержат код, написанный на небезопасных для памяти языках. Это увеличивает риск ошибок, которые могут привести к уязвимостям безопасности.
В нем сообщается, что 52% критически популярных проектов с открытым исходным кодом содержат код, написанный на небезопасных для памяти языках. Это увеличивает риск ошибок, которые могут привести к уязвимостям безопасности.
Группа исследователей объявила, что обнаружила дыру в безопасности, из-за которой любое устройство и интернет-соединение оказываются под угрозой. Взлом известен как SnailLoad. Он обходит все меры безопасности, такие как брандмауэры и инструменты VPN. Он работает, отслеживая изменения скорости интернет-соединения пользователя, не требуя какого-либо кода или доступа к компьютеру.
Please open Telegram to view this post
VIEW IN TELEGRAM
Роман Панин, руководитель направления архитектуры ИБ, МТС, автор блога «Пакет Безопасности» и лауреат премии «Киберпросвет», рассказал порталу Cyber Media о состоянии рынка труда в ИБ: как он выглядит глазами соискателя, возможностях для специалиста требовать для себя лучших условий, ошибках HR в процессе рекрутинга и критериях, на которые ИБ-специалисты смотрят при выборе работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Арсений Шароглазов из Positive Technologies, выявил две критические уязвимости в принтерах Xerox WorkCentre.
Они позволяют злоумышленникам удалённо выполнять код с правами администратора без необходимости аутентификации и представляют значительную угрозу для безопасности корпоративных сетей.
Они позволяют злоумышленникам удалённо выполнять код с правами администратора без необходимости аутентификации и представляют значительную угрозу для безопасности корпоративных сетей.
По данным исследователей, в новой кибератаке группа хакеров использует одновременно 10 видов вредоносного ПО, внедрённых в файлы с именем «WEXTRACT.EXE .MUI». Этот метод позволяет внедрять множество вредоносных программ, таких как Redline, RisePro и Amadey, что значительно увеличивает риск заражения.
Специалисты по кибербезопасности обнаружили критическую уязвимость в OpenSSH, которая позволяет злоумышленникам получить полный контроль над серверами с библиотекой Glibc.
Проблема, обозначенная как CVE-2024-6387 и названная regreSSHion, затрагивает версии OpenSSH начиная с 8.5 и представляет собой серьёзную угрозу для серверов по всему миру.
Проблема, обозначенная как CVE-2024-6387 и названная regreSSHion, затрагивает версии OpenSSH начиная с 8.5 и представляет собой серьёзную угрозу для серверов по всему миру.
Легаси-код — это призрак, который бродит по коридорам IT-инфраструктуры, неся с собой не только технические сложности, но и серьезные угрозы информационной безопасности.
Оставленный без внимания, этот код становится идеальной мишенью для злоумышленников, открывая дверь для утечки данных, атак на систему и других серьезных проблем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👨✈️ Высший пилотаж: этапы и специфика запуска ИБ-систем
Компании все чаще обращаются к вендорам за системами защиты информации. Желая сэкономить, руководители компаний пытаются пропустить тестовый период и внедрить новый продукт во всю инфраструктуру сразу. Это ошибка.
➡️ В новой статье на сайте рассказали зачем нужен пилот проекта, из каких этапов он состоит и каких ошибок нужно избегать вендорам и компаниям.
Компании все чаще обращаются к вендорам за системами защиты информации. Желая сэкономить, руководители компаний пытаются пропустить тестовый период и внедрить новый продукт во всю инфраструктуру сразу. Это ошибка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Cisco недавно обнаружила и устранила критическую уязвимость в своей операционной системе NX-OS, которая позволяла злоумышленникам устанавливать вредоносное ПО на коммутаторы.
Этот баг, известный под идентификатором CVE-2024-20399, был замечен в апреле 2024 года и уже использовался хакерской группировкой Velvet Ant.
Этот баг, известный под идентификатором CVE-2024-20399, был замечен в апреле 2024 года и уже использовался хакерской группировкой Velvet Ant.
Хакерская группировка Stone Wolf, под прицелом которой органы государственной власти, а также организации сферы информационных технологий, транспорта, финансов, связи, торговли, здравоохранения, страхования, электронной коммерции, рассылает фишинговые письма с вредоносом.
Андрей Голов, генеральный директор компании «Код Безопасности», рассказал порталу Cyber Media о том, как российские ИБ-компании закрывают потребности своих заказчиков в процессе импортозамещения, а также об экспортном потенциале российских ИБ-продуктов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератаки с использованием вредоносной программы MerkSpy стали новой угрозой для пользователей в различных странах. Атака начинается с открытия документа Microsoft Word, которое активирует эксплуатацию уязвимости CVE-2021-40444, что приводит к удалённому выполнению кода без взаимодействия с пользователем.
Microsoft обнаружила две серьезные уязвимости в системах управления PanelView Plus от компании Rockwell Automation, которые могут быть использованы злоумышленниками для выполнения произвольного кода и провоцирования отказа в обслуживании.
В мире, где информация — это валюта, ее защита становится приоритетной задачей для любого бизнеса. Однако, что если контролируемая утечка информации — всего лишь инструмент для достижения стратегических целей?
Please open Telegram to view this post
VIEW IN TELEGRAM
Серверы, на которых размещались утилиты Cobalt Strike, предназначенные для тестирования на проникновение, но часто эксплуатируемые хакерами для проведения вредоносных операций, успешно ликвидированы в рамках операции «Морфей».
Please open Telegram to view this post
VIEW IN TELEGRAM
Артем Бельченко, независимый исследователь и автор блога «Омский багхантер», а также игрок команд Cult и 89cr3w, рассказал порталу Cyber Media о багхантерском инструментарии, критериях выбора багбаунти-программ для изучения, борьбе с выгоранием и применимости опыта редтим-проектов в деятельности исследователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи в области кибербезопасности считают, что наткнулись на крупнейшую утечку паролей – почти 10 млрд скомпрометированных учетных данных в виде простого текста.