Директор экспертного центра безопасности Positive Technologies Алексей Новиков рассказал порталу Cyber Media о ситуации на рынке кибербезопасности после 24 февраля, росте числа хакерских атак и перспективах импортозамещения в отрасли.
👍4
Forwarded from ИнфоТеКС
ТехноФест Тюмень
Конференция для технических специалистов ИнфоТеКС ТехноФест пройдет 22 сентября 2022 года в Тюмени. Участники ИнфоТеКС ТехноФеста получат полезный прикладной контент от ведущих экспертов в области защиты информации и смогут задать вопросы любому спикеру напрямую в неформальной беседе. Традиционно ИнфоТеКС ТехноФест — это не только деловая часть с докладами и мастер-классами, но и площадка для эффективного нетворкинга специалистов по информационной безопасности. Подробности:
https://infotecs.ru/about/press-centr/meropriyatiya/tekhnofest-tyumen.html
Конференция для технических специалистов ИнфоТеКС ТехноФест пройдет 22 сентября 2022 года в Тюмени. Участники ИнфоТеКС ТехноФеста получат полезный прикладной контент от ведущих экспертов в области защиты информации и смогут задать вопросы любому спикеру напрямую в неформальной беседе. Традиционно ИнфоТеКС ТехноФест — это не только деловая часть с докладами и мастер-классами, но и площадка для эффективного нетворкинга специалистов по информационной безопасности. Подробности:
https://infotecs.ru/about/press-centr/meropriyatiya/tekhnofest-tyumen.html
👍4
Биометрическая аутентификация – это процедура опознавания личности путем предоставления человеком своих биометрических данных. Ее главное преимущество – это комфорт, поскольку такой пароль, как отпечаток указательного пальца, просто невозможно забыть.
Технологии биометрической аутентификации уже успели «переехать» из фильмов про Джеймса Бонда в повседневный обиход. С помощью биометрии можно оплатить онлайн-покупки, зайти в метро, подтвердить свою личность в приложении каршеринга и десятках других сервисов.
Наравне с распространением биометрии все острее встает вопрос о перспективах: какой биометрический пароль будет сочетать в себе достаточное удобство с высокой безопасностью и станет доминирующим в ближайшие годы. Об этом – в нашей новой статье.
Технологии биометрической аутентификации уже успели «переехать» из фильмов про Джеймса Бонда в повседневный обиход. С помощью биометрии можно оплатить онлайн-покупки, зайти в метро, подтвердить свою личность в приложении каршеринга и десятках других сервисов.
Наравне с распространением биометрии все острее встает вопрос о перспективах: какой биометрический пароль будет сочетать в себе достаточное удобство с высокой безопасностью и станет доминирующим в ближайшие годы. Об этом – в нашей новой статье.
👍4🔥3
С каждым годом число утечек конфиденциальной информации увеличивается за счет того, что нарушители придумывают новые способы компрометации данных. Если раньше, например, это были сложные манипуляции с флешками, которые сейчас могут предотвратить DLP-системы, то сейчас это банальное использование личного смартфона, на который можно сделать фото чувствительного документа и использовать в своих целях.
По данным последних исследований, число утечек, совершаемых в формате фото или скриншота документа и экрана с ценной информацией, растет. В частности, такие каналы утечек как мессенджеры и Сеть, где чаще всего и можно встретить фотографии конфиденциальной информации, занимают лидирующие позиции в общем спектре каналов с более чем 74% долей.
При этом, проблема наблюдается не в каких-то конкретных секторах экономики и компаниях, а в целом в любом бизнесе. Эксперты компании EveryTag выделили четыре ключевых сегмента экономики – нефтегазовый сектор, сельское хозяйство, розничная торговля и медицина – чтобы выявить, какая информация сильнее всего подвержена утечкам, в частности съемке на мобильный телефон.
По данным последних исследований, число утечек, совершаемых в формате фото или скриншота документа и экрана с ценной информацией, растет. В частности, такие каналы утечек как мессенджеры и Сеть, где чаще всего и можно встретить фотографии конфиденциальной информации, занимают лидирующие позиции в общем спектре каналов с более чем 74% долей.
При этом, проблема наблюдается не в каких-то конкретных секторах экономики и компаниях, а в целом в любом бизнесе. Эксперты компании EveryTag выделили четыре ключевых сегмента экономики – нефтегазовый сектор, сельское хозяйство, розничная торговля и медицина – чтобы выявить, какая информация сильнее всего подвержена утечкам, в частности съемке на мобильный телефон.
🤔4👍3
ИБ БЕЗ ГРАНИЦ: площадка на форуме «Инфотех»
19 и 20 октября в Тюмени традиционно пройдет XV Цифровой форум/выставка «Инфотех». На протяжении пяти лет Группа компаний «Анлим» выступает в роли соорганизаторов этого события в направлении информационной безопасности. Команда берет на себя все задачи по созданию трека «ИБ без границ».
В этом году участников ждет 3 основных направления: «КИИ. 250. Теперь уж точно», «ИБ не по шаблонам» и традиционный ИБ-stand up. Подробнее о треке и программе можно узнать по ссылке.
Регистрация на сайте. Будем ждать каждого, чтобы обсудить актуальные вопросы в ИБ, поделиться болями и решениями, пошутить и пообщаться.
19 и 20 октября в Тюмени традиционно пройдет XV Цифровой форум/выставка «Инфотех». На протяжении пяти лет Группа компаний «Анлим» выступает в роли соорганизаторов этого события в направлении информационной безопасности. Команда берет на себя все задачи по созданию трека «ИБ без границ».
В этом году участников ждет 3 основных направления: «КИИ. 250. Теперь уж точно», «ИБ не по шаблонам» и традиционный ИБ-stand up. Подробнее о треке и программе можно узнать по ссылке.
Регистрация на сайте. Будем ждать каждого, чтобы обсудить актуальные вопросы в ИБ, поделиться болями и решениями, пошутить и пообщаться.
👍4
«Лаборатория Касперского» зафиксировала резкий всплеск числа мошеннических сайтов с обещаниями дохода от инвестиций в природные ресурсы. За июль-август 2022 года компания заблокировала в 5,5 раз больше таких URL-адресов, чем за первые шесть месяцев года суммарно.
🤯4👍2🔥2😱1
Внимание злоумышленников переключилось на выборы губернаторов в нескольких регионах России. С 6 утра 9 сентября хакеры совершили более 350 атак на систему онлайн-голосования в Москве.
🤯5
В среду 14 сентября в 18:00 пройдет эфир в телеграм-канале Awillix
Спикеры:
Артем Кадушко — Application Security Engineer, основатель белорусского сообщества по компьютерной безопасности Bulba Hackers. Занимается пентестами и делает разработку безопасной.
Анастасия Худоярова — специалист по безопасной разработке Awillix, эксперт в области внедрения и управления DevSecOps в организациях.
Поговорим про основные проблемы при внедрении процесса SSDLC, про SCA и DAST-анализаторы, интересные кейсы и разные факапы.
Переходите по ссылке
Спикеры:
Артем Кадушко — Application Security Engineer, основатель белорусского сообщества по компьютерной безопасности Bulba Hackers. Занимается пентестами и делает разработку безопасной.
Анастасия Худоярова — специалист по безопасной разработке Awillix, эксперт в области внедрения и управления DevSecOps в организациях.
Поговорим про основные проблемы при внедрении процесса SSDLC, про SCA и DAST-анализаторы, интересные кейсы и разные факапы.
Переходите по ссылке
👍7
Несмотря на развитие облачных решений, съемные носители остаются актуальным инструментом для решения множества задач. Например, для архивации данных, их передачи контрагентам или подрядным организациям, копирования с целью дальнейшей обработки на другом устройстве.
С позиции информационной безопасности – это проблемное поле. USB-порт каждого устройства становится точкой входа, через которую вся сеть может быть заражена вредоносным ПО.
В новой статье на сайте рассмотрены основные проблемы работы со съемными носителями, методы контроля и возможные риски, с которыми может столкнуться компания.
С позиции информационной безопасности – это проблемное поле. USB-порт каждого устройства становится точкой входа, через которую вся сеть может быть заражена вредоносным ПО.
В новой статье на сайте рассмотрены основные проблемы работы со съемными носителями, методы контроля и возможные риски, с которыми может столкнуться компания.
👍3🔥3
Эксперт информационной безопасности рассказал об обнаружении в открытом доступе базы данных пользователей «ВКонтакте». Объем опубликованной информации превышает 126 Гб, она содержит более 32 млн записей, включая приватные профили.
🤯5
Антон Елизаров, руководитель группы защиты АСУ ТП центра информационной безопасности в компании «Инфосистемы Джет», рассказал порталу Cyber Media, как российские предприятия справляются с угрожающими им кибератаками, без каких средств невозможно говорить о комплексной безопасности и станет ли импортозамещение благом для отрасли.
👍5
Кардинг (carding) – это популярный способ кибермошенничества с использованием банковских данных клиента. В первую очередь – платежных данных, пароля от онлайн-банкинга и всевозможных CVV/CVС-кодов
При этом кардер может быть как высокоуровневым техническим специалистом, так и обычным мошенником из условного «колл-центра банка». В новой статье на сайте мы рассказали про основные методы кардинга, их актуальность и методы борьбы с ними.
При этом кардер может быть как высокоуровневым техническим специалистом, так и обычным мошенником из условного «колл-центра банка». В новой статье на сайте мы рассказали про основные методы кардинга, их актуальность и методы борьбы с ними.
👍6
Журналист Cyber Media обсудил с ИТ-экспертами, почему проект разработки отечественного репозитория не идет дальше планов, а также поговорил с представителями сервиса GitFlic, единственного на данный момент российского конкурента GitHub.
🔥4👍3
Роскомнадзор рассказал, что с начала года им удалось зафиксировать около 60 масштабных утечек. По данным ведомства, таким образом в свободном доступе оказались персональные данные россиян, общество количество записей доходит до 230 млн.
🤯4
Количество кибератак на российские компании продолжает расти: во втором квартале 2022 года их число увеличилось на 31% по сравнению с первым триместром. Одна из самых популярных целей хакеров – мобильные приложения. За первую половину текущего года количество атак на API выросло на 200%. Эксперты считают, что в настоящий момент под угрозой находится до 90% мобильных программ.
Существуют как минимум две проблемы, из-за которых у хакеров сегодня так много возможностей для совершения кибератак на отечественные продукты. Во-первых, компании-разработчики часто оставляют безопасность на потом, пренебрегают проверками, стремясь как можно скорее выпустить релизы. Во-вторых, с рынка ИБ ушли многие иностранные вендоры, в том числе поставщики инструментов динамического анализа.
В индустрии есть российские продукты, которые способны решить обе эти проблемы, например, платформа Стингрей. Она реализует автоматизированное тестирование защищенности мобильных приложений, сокращает число уязвимостей и помогает ускорить выход новых версий на рынок. Платформа является полноценным инструментом для динамического анализа. В новой статье на сайте генеральный директор Стингрей Технолоджис Юрий Шабалин подробно разобрал этот тип тестирования, а также рассказал о проблемах его имплементации и особенностях создания тестового окружения на примере Стингрей.
Существуют как минимум две проблемы, из-за которых у хакеров сегодня так много возможностей для совершения кибератак на отечественные продукты. Во-первых, компании-разработчики часто оставляют безопасность на потом, пренебрегают проверками, стремясь как можно скорее выпустить релизы. Во-вторых, с рынка ИБ ушли многие иностранные вендоры, в том числе поставщики инструментов динамического анализа.
В индустрии есть российские продукты, которые способны решить обе эти проблемы, например, платформа Стингрей. Она реализует автоматизированное тестирование защищенности мобильных приложений, сокращает число уязвимостей и помогает ускорить выход новых версий на рынок. Платформа является полноценным инструментом для динамического анализа. В новой статье на сайте генеральный директор Стингрей Технолоджис Юрий Шабалин подробно разобрал этот тип тестирования, а также рассказал о проблемах его имплементации и особенностях создания тестового окружения на примере Стингрей.
🔥4👍2
Рост интереса бизнеса к вопросам информационной безопасности порождает необходимость подробнее рассказать об инструментах ее осуществления. В рамках международной конференции по практической кибербезопасности OFFZONE Дмитрий Евдокимов, основатель и технический директор Luntry, рассказал Cyber Media об особенностях применения deception-инструментов в инфраструктуре компании, в частности, в проектах на Kubernetes.
👍5
После смерти королевы Елизаветы II злоумышленники придумали новую схему проведения фишинговых атак. Хакеры заманивают жертв на вредоносный сайт, якобы посвященный королеве, где крадут персональные данные учетных записей Microsoft.
🤯5
Минцифры разработало новые правила ограничения трансграничной передачи персональных данных россиян. Так, теперь ПДн граждан России нельзя передавать организациям, запрещенным на территории РФ. Помимо этого, персональные данные россиян нельзя передавать признанным нежелательными иностранным НКО.
👍5
Готовим для вас ещё больше полезного контента по ИБ в разном формате! Рады представить новый раздел с видео, в котором уже сейчас можно посмотреть материалы, подготовленные совместно с «Газинформсервис».
Как защитить компанию от хакерских атак? Количество кибератак на российские компании за второй квартал 2022 года выросло на 30%.
Зачем компаниям нужен пентестинг.
Следите за разделом, совсем скоро он пополнится новыми полезными материалами.
Как защитить компанию от хакерских атак? Количество кибератак на российские компании за второй квартал 2022 года выросло на 30%.
Зачем компаниям нужен пентестинг.
Следите за разделом, совсем скоро он пополнится новыми полезными материалами.
👍5❤2
Ransomware-as-a-Service – это модель дистрибуции профильного вредоносного ПО, включающая в себя все этапы: от разработки до розничной реализации через Darknet и другие каналы продаж.
Шифровальщики, которые используются в RaaS, способны полностью парализовать работу компании, если злоумышленник смог «дойти» до чувствительных данных и закодировать их. В случае с высококачественными программами-вымогателями, процесс дешифровки силами компании сильно затруднен, и для разблокировки ресурсов с высокой долей вероятности придется согласиться на требования злоумышленника.
В новой статье на сайте разбираем как бизнес-модель RaaS, ее сходства и отличия от легальных систем, так и специфику программ-вымогателей с позиции информационной безопасности.
Шифровальщики, которые используются в RaaS, способны полностью парализовать работу компании, если злоумышленник смог «дойти» до чувствительных данных и закодировать их. В случае с высококачественными программами-вымогателями, процесс дешифровки силами компании сильно затруднен, и для разблокировки ресурсов с высокой долей вероятности придется согласиться на требования злоумышленника.
В новой статье на сайте разбираем как бизнес-модель RaaS, ее сходства и отличия от легальных систем, так и специфику программ-вымогателей с позиции информационной безопасности.
👍4🔥3
Злоумышленник взломал мессенджер и вики-систему компании Rockstar Game, известной по играм серии Grand Theft Auto. Мошенник опубликовал в интернете часть исходного кода, скриншоты и несколько видео из геймплея еще не вышедшей GTA 6. Теперь хакер требует выкуп, отмечая при этом, что рассмотрит предложения от 10 000 долларов.
👍4