КИБЕР МЕДИА
5.38K subscribers
3.08K photos
21 videos
1 file
3.08K links
Проект Cyber Media рассказывает о последних новостях и тенденциях в сфере информационной безопасности и технологий: securitymedia.org

По всем вопросам - @secmedia_bot
Download Telegram
Платформа Wix объявила о прекращении обслуживания пользователей из России с 12 сентября. Все аккаунты, как платные, так и бесплатные, будут заблокированы, а сайты удалены из публичного доступа.
👍4🤬4🤯3🥴2
🗣 Артем Семенов, Positive Technologies: Мы становимся свидетелями зарождения процесса безопасной разработки ML и ИИ

В эпоху стремительного развития искусственного интеллекта вопросы его безопасности выходят на первый план. Как защитить нейросети от атак, обеспечить этические рамки и разрабатывать безопасные системы с использованием ИИ?

➡️ Об этом порталу Cyber Media рассказал Артем Семенов, инженер внедрения платформы безопасной разработки Positive Technologies и автор тг-канала PWN AI.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Киберпреступники выложили в открытый доступ резервную копию базы данных 1C с информацией о клиентах и сотрудниках предположительно сети фитнес-клубов World Class.
😱5🥴3
Разработчики Android-приложений получили новый инструмент для контроля установки своих продуктов. С помощью Play Integrity API они теперь могут блокировать или ограничивать установку приложений вне Google Play.
👍6🔥2
😎 Позовите администратора: как работает и зачем нужна модерация контента

Социальные сети стали неотъемлемой частью нашей жизни, как личной, так и рабочей. Здесь, каждый пользователь может выражать свои взгляды, делиться мнением, создавать уникальный контент и делать его общедоступным. Такие возможности создают серьезные проблемы и вызовы для кибербезопасности.

➡️ В новой статье рассмотрели, зачем нужна модерация, как контролировать и управлять все возрастающим объемом контента в социальных сетях и что нас ждет в будущем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Ученые Института AIRI и МТУСИ предложили новую модель детекции поддельных сгенерированных голосов под названием AASIST3. Представленная архитектура вошла в топ-10 лучших решений международного соревнования ASVspoof 2024 Challenge.

Модель применима для противодействия голосовому мошенничеству и повышению безопасности систем, использующих голосовую аутентификацию.
🔥5👍1
Команда Google CVR обнаружила серьезные уязвимости в популярной библиотеке обработки изображений Kakadu, используемой для работы с файлами JPEG 2000.

Эти уязвимости могут позволить злоумышленникам удаленно выполнить произвольный код на сервере, получив неограниченный доступ к его ресурсам.
👍3🤯2
Социальные сети активно применяют рекомендательные алгоритмы, поощряя пользователей как можно дольше оставаться на платформе. Эксперты предупреждают, что эти алгоритмы несут риски для кибербезопасности.
👍31🤔1
📞 Доверенный старт: аппаратный модуль как гарантия безопасности

Сегодня киберугрозы становятся все более изощренными, и вопросы безопасности информации выходят на первый план. Одним из ключевых элементов защиты от несанкционированного доступа и манипуляций является доверенная загрузка.

➡️ В новой статье на сайте рассказали, что такое аппаратный модуль доверенной загрузки, интегрированный в систему, и почему он становится надежным щитом, обеспечивая защиту на всех этапах работы устройства.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏1
💻 Собрали в новом дайджесте интересные интервью и статьи, которые вы могли пропустить:

➡️ Ренат Лашин, АРПП: Программы цифровой грамотности для детей – это долгосрочная инвестиция в будущее

➡️ Артем Семенов, Positive Technologies: Мы становимся свидетелями зарождения процесса безопасной разработки ML и ИИ

➡️ Позовите администратора: как работает и зачем нужна модерация контента

➡️ Доверенный старт: аппаратный модуль как гарантия безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥21
🗣 Александр Ардаков, «Норникель»: На импортозамещение необходимо смотреть шире, чем просто как на замену западных средств защиты

Александр Ардаков, руководитель по направлению мониторинга и реагирования на инциденты информационной безопасности департамента защиты информации и ИТ-инфраструктуры «Норникеля», рассказал порталу Cyber Media об особенностях работы и выстраивании SOC в добывающей отрасли, импортозамещении и угрозах, с которыми приходится сталкиваться чаще всего.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Киберпреступники внедрили новую тактику фишинговых атак, используя HTTP-заголовки для обмана пользователей. Специалисты сообщили о серии атак, где применяется метод с использованием HTTP-заголовков «refresh».

Этот приём позволяет злоумышленникам перенаправлять жертв на поддельные страницы, собирая их учётные данные без явного взаимодействия с пользователем.
👍5🤯3
Обнаружен новый метод мошенничества, связанный с использованием поддельных мобильных приложений для здоровья.

Злоумышленники предлагают пользователям приобрести премиум-функции, для чего требуют предоставления личных и банковских данных.
👍4🤯2🔥1
Apple выпустила обновление для своих мобильных операционных систем — iOS 18, в котором исправлены 33 уязвимости, представляющие серьезную угрозу для устройств iPhone и iPad.

Релиз был анонсирован вчера вечером и уже доступен для пользователей.
🔥4👍2
Кибербез в одной папке

Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности.

В папке собраны телеграм-каналы, где можно найти актуальные новости, аналитику и практические советы по защите от киберугроз. Уверен, эта подборка будет полезна тем, кто неравнодушен к вопросам кибербезопасности как в интернете, так и за его пределами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3👏1
😎 Одно целое: что такое контроль целостности данных и его применение в кибербезопасности

Регуляторы и стандарты безопасности требуют от компаний наличия механизмов контроля целостности для защиты конфиденциальной информации.

➡️ В новой статье на сайте разобрали, в чем заключается контроль целостности данных, какие методы используются для его обеспечения и с какими вызовами сталкиваются разработчики систем контроля данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4🤔1
🗣 Михаил Прохоренко, BI.ZONE: Наиболее зрелые компании регулярно проводят оценку компрометации

В условиях растущих киберугроз компании сталкиваются с необходимостью регулярно проверять свою инфраструктуру на предмет компрометации.

➡️ Михаил Прохоренко, руководитель управления по борьбе с киберугрозами компании BI.ZONE, рассказал порталу Cyber Media о важности проведения compromise assessment, ключевых шагах в этом процессе и методах, которые помогают организациям выявлять и предотвращать потенциальные атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏3
В неожиданном повороте Apple решила прекратить судебное дело против израильской компании NSO Group, разработчика шпионского ПО Pegasus, из-за риска раскрытия внутренних методов защиты данных.

Дело, начатое в 2021 году, было направлено на то, чтобы привлечь к ответственности NSO Group за использование их программного обеспечения правительствами для наблюдения за оппозиционерами и журналистами, часто через доступ к камерам и микрофонам устройств.
👍4🤯3🤣3
Эксперты назвали угрозы информационной безопасности, чаще всего встречающиеся в российских компаниях.

В 76% организаций присутствует вредоносное и рекламное программного обеспечение, в каждой третьей компании используются популярные у злоумышленников инструменты и техники: дистрибутив Kali Linux, инструменты для перемещения внутри периметра и (или) повышения привилегий, а также для разведки внутри сети.
👍6🔥2🤯2
Специалисты выявили обширную сеть заражения, охватывающую устройства для дома и малых офисов, а также другие IoT-устройства.

Ботнет, получивший название Raptor Train, активен с мая 2020 года и достиг пика активности в июне 2023 года, вовлекая в свою сеть до 60 000 устройств.
🤔4👍2🔥1
😎 Shodan: мир открытых портов и уязвимых устройств

В то время как большинство людей использует поисковики, чтобы найти нужную им информацию, существует другой мир, скрытый от обычных юзеров. Это мир Shodan — поисковой системы, которая индексирует не веб-страницы, а сетевые устройства, сканируя открытые порты и уязвимости.

Shodan стал незаменимым инструментом для исследователей безопасности и хакеров, но он также может быть использована и для защиты от них.

➡️ В новой статье на сайте рассмотрели, что такое Shodan, как он работает, какие риски и возможности он представляет для информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6👌31🌚1