Авторы издания Control Engineering вместе со специалистами компаний ИТ Лайн и Интра провели небольшой сравнительный анализ основных популярных SCADA-систем российских разработчиков. Они остановились на основных параметрах, таких как: операционная система, поддерживаемые протоколы, возможность работы через web-интерфейс и некоторых других.
👍5
Специалисты обнаружили новую уязвимость в процессорах Apple M1 и A14. Недостаток Augury Apple Silicon микроархитектуры некритичный и приводит к утечке данных в состоянии покоя.
👍4
Перевели для вас интервью с Робом Шенком, генеральным директором Intivix - компании, которая предоставляет услуги управляемой ИТ-поддержки и кибербезопасности. Шенк поделился своим мнением о подходе бизнеса к методам обеспечения безопасности и предотвращения угроз.
👍2🔥1
Персонал SOC сталкивается с постоянным потоком предупреждений, что вынуждает их реагировать с помощью автономных точечных инструментов и ручных процессов. И не стоит забывать о глобальной нехватке навыков кибербезопасности. Согласно исследованию ESG - The Life and Times of Cybersecurity Professionals 2021 - 57% организаций страдают от нехватки навыков кибербезопасности, что приводит к увеличению рабочей нагрузки на персонал, высокому уровню выгорания и неспособности специалистов по безопасности изучать и использовать технологии кибербезопасности в полной мере. Эти проблемы должны приводить к реву сирен в офисе директора по информационной безопасности, что говорит о необходимости модернизации SOC. При построении этих планов необходимо учитывать 8 ключевых соображений.
👍3🔥1
Операторы шифровальщиков часто используют уязвимости для проникновения в корпоративные сети. Однако в программах-вымогателях тоже есть бреши, которые сумел найти специалист из MalVuln project под ником hyp3rlinx. Он изучал не только старые семейства вымогателей – REvil и Conti, но и новичков вроде Black Basta, LockBit и AvosLocker. Согласно отчетам эксперта, все шифровальщики имеют проблемы с безопасностью, которые можно использовать для остановки самого разрушительного этапа атаки – шифрования файлов.
👍3
Многие предприятия электронной коммерции, к сожалению, неохотно инвестируют в кибербезопасность. В результате злоумышленники активно нацеливаются на компании со слабыми системами кибербезопасности, чтобы получить финансовую выгоду.
Перевели для вас интервью с Эйми Вероникой Родригес, инженером по кибербезопасности в Htech, о наиболее распространенных ошибках кибербезопасности, которые допускают компании, и о том, как эффективно защитить свои учетные данные в интернете.
Перевели для вас интервью с Эйми Вероникой Родригес, инженером по кибербезопасности в Htech, о наиболее распространенных ошибках кибербезопасности, которые допускают компании, и о том, как эффективно защитить свои учетные данные в интернете.
👍3
Проверенные улучшения безопасности, предлагаемые многофакторной аутентификацией или двухфакторной аутентификацией, побуждают ИТ-отделы компаний внедрять их.
Как это часто бывает, многие менеджеры и сотрудники возражают против дополнительных шагов, связанных с использованием MFA, придумывая множество оправданий, чтобы избежать этого.
Вот самые распространенные отговорки от использования MFA, с которыми сталкивались эксперты, и ответы, которые они используют, чтобы эффективно обойти это препятствие.
Как это часто бывает, многие менеджеры и сотрудники возражают против дополнительных шагов, связанных с использованием MFA, придумывая множество оправданий, чтобы избежать этого.
Вот самые распространенные отговорки от использования MFA, с которыми сталкивались эксперты, и ответы, которые они используют, чтобы эффективно обойти это препятствие.
🔥4
Эксперты «Лаборатории Касперского» обнаружили необычную вредоносную кампанию, в рамках которой для хранения вредоносного кода используются журналы событий Windows.
🔥5
Специалисты по кибербезопасности, заинтересованные в метриках и мерах, часто размышляют и рассуждают о том, какие меры лучше всего продемонстрировать совету директоров. Определение показателей кибербезопасности с точки зрения бизнеса может оказаться сложной задачей. Итак, как можно решить эту проблему и предоставить полезную информацию? Перевели для вас статью о показателях кибербезопасности, которые совет директоров хочет видеть перед собой.
👍5
Компания Mandiant ранее сообщала, что количество программ-вымогателей растет и, похоже, эта тенденция не замедляется. По ссылке перевели для вас статью, в которой приведен список из девяти пунктов, на которых предприятия малого и среднего бизнеса должны сосредоточиться, чтобы снизить риск атак программ-вымогателей.
🔥5
Недавняя кампания вредоносного ПО на NFT-художников показала, как участники угроз извлекают выгоду из растущего интереса к цифровым товарам, и как атаки несут последствия для использующих NFT корпоративных брендов.
🔥5
Есть шаги, которые вы можете предпринять, чтобы защитить и продвинуть свою карьеру в трудные экономические времена, включая развитие новых навыков и изменение былых привычек. Прогрессивные компании идут в ногу со временем, заглядывая в будущее, и вы можете сделать то же самое, эффективно используя свое время и находя новые возможности. Вот 10 способов, с помощью которых вы можете помочь защитить свои карьерные перспективы в нестабильное для экономики время.
👍4
HP выпустила обновления BIOS для устранения двух серьезных уязвимостей, которые позволяют запускать код с привилегиями ядра. Уязвимости отслеживаются как CVE-2021-3808 и CVE-2021-3809 и имеют балл 8,8 по системе CVSS 3.1.
🔥5
Пул вендоров-провайдеров, которые будут закупать необходимое количество серверов для российских IТ-компаний, формируется в настоящий момент Минцифры РФ.
🔥6
«Лаборатория Касперского» изучила ландшафт мобильных троянцев, специализирующихся на скрытых подписках на платные услуги. Большинство пользователей, столкнувшихся с такими зловредами в 2021-2022 годах, находилось в России. Чаще всего в результате действий троянцев со счёта пользователя без его ведома снимается оплата за различные легитимные услуги, а злоумышленники получают за это определённый процент. Однако бывает и так, что подобные зловреды оформляют подписку на «услуги» самих атакующих.
👍5
Браузер Google Chrome перестал обновляться у части пользователей в онлайн-магазине Google Play, работающем на устройствах с операционной системой Android.
🔥5
Международный производитель сетевого оборудования Zyxel втихую выпустил исправление для критической уязвимости, позволяющей злоумышленникам удаленно захватить контроль над десятками тысяч межсетевых экранов.
🔥4👍1
Эксперты «Лаборатории Касперского» выпустили отчёт о новых тенденциях в сфере защиты от программ-вымогателей в 2022 году. По ссылке небольшие выдержки.
👍3
ИТ-директора знают, что они должны быть бизнес-лидерами, но знания о бизнесе, которые они должны иметь, - это что-то вроде ускользающей мишени.
Есть, конечно, основы управления и давние управленческие навыки, которые остаются неизменными. Но есть и список тем, которые возникают и доминируют в зависимости от текущих тенденций и реалий сегодняшнего дня.
Говоря об этом, был проведён опрос аналитиков, консультантов и ИТ-директоров об основных бизнес-концепциях сегодняшнего дня. Вот что составило их список.
Есть, конечно, основы управления и давние управленческие навыки, которые остаются неизменными. Но есть и список тем, которые возникают и доминируют в зависимости от текущих тенденций и реалий сегодняшнего дня.
Говоря об этом, был проведён опрос аналитиков, консультантов и ИТ-директоров об основных бизнес-концепциях сегодняшнего дня. Вот что составило их список.
👍4
На этой неделе Anonymous взломали несколько организаций и государственных структур и разместили украденные данные через DDoSecrets. По ссылке приведен список взломанных организаций.
👍3🤮1
Ежегодная форма заявки на киберстрахование показывает, что, по мнению операторов, вы должны сделать, чтобы наилучшим образом предотвращать и восстанавливаться после атак программ-вымогателей.
Именно в это время заполняется годовая заявка на полис киберстрахования. Каждый год это дает представление о том, что страховые компании считают полезным для оценки рисков и угроз для бизнеса, и что, как они подчеркивают, необходимо использовать лучшие практики. Их отсутствие может повлиять на страховые тарифы и на то, имеет ли компания право на киберстрахование.
Прошедший год был интересным, потому что он требовал конкретных методов предотвращения и защиты от программ-вымогателей. Вот вопросы, которые стоит выделить в этом плане.
Именно в это время заполняется годовая заявка на полис киберстрахования. Каждый год это дает представление о том, что страховые компании считают полезным для оценки рисков и угроз для бизнеса, и что, как они подчеркивают, необходимо использовать лучшие практики. Их отсутствие может повлиять на страховые тарифы и на то, имеет ли компания право на киберстрахование.
Прошедший год был интересным, потому что он требовал конкретных методов предотвращения и защиты от программ-вымогателей. Вот вопросы, которые стоит выделить в этом плане.
👍5