Forwarded from Vasily Shubin
This media is not supported in your browser
VIEW IN TELEGRAM
Какова ваша стратегия относительно VDI?
Anonymous Poll
14%
Уже мигрировали на российский VDI и спим спокойно
13%
В процессе миграции на российский VDI
16%
Остаемся на импортном VDI
14%
Будем использовать open source
18%
Ничего не делаем, наблюдаем
23%
Пока не используем VDI
Forwarded from Николай Аладин
This media is not supported in your browser
VIEW IN TELEGRAM
Apple выпустила расширение «Пароли» для браузера Mozilla Firefox. Работать аддон будет по аналогии с одноимённым приложением, которое пришло на «яблочные» устройства осенью — с выходом iOS 18 и macOS 15.
Anti-Malware
macOS-версия Firefox получила расширение Пароли от Apple
Apple выпустила расширение «Пароли» для браузера Mozilla Firefox. Работать аддон будет по аналогии с одноимённым приложением, которое пришло на «яблочные» устройства осенью — с выходом iOS 18 и macOS
Есть три подхода к организации мониторинга и реагирования на киберинциденты. Одни компании предпочитают подключение ко внешнему провайдеру (MSSP), другие строят собственный SOC (Security Operations Center). Встречается и гибридная модель, когда часть функций по мониторингу и реагированию остаётся у MSSP, а часть — в зоне ответственности самой компании.
Anti-Malware
Мониторинг и реагирование: от сервисной модели к собственному SOC
Есть три подхода к организации мониторинга и реагирования на киберинциденты. Одни компании предпочитают подключение ко внешнему провайдеру (MSSP), другие строят собственный SOC (Security Operations
🔥 Подключайтесь к эфиру «Как построить безопасную инфраструктуру виртуальных рабочих столов (VDI)»
🗓 Дата: 06 декабря
🕒 Время: 11:00 (МСК)
О чём поговорим?
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения.
Присоединяйтесь »»
🗓 Дата: 06 декабря
🕒 Время: 11:00 (МСК)
О чём поговорим?
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения.
Присоединяйтесь »»
Компания «РуБэкап» (входит в ГК «Астра») получила сертификат соответствия ФСТЭК России по 4-му уровню доверия на систему резервного копирования и восстановления данных — RuBackup.
Anti-Malware
RuBackup получил сертификат ФСТЭК России по 4 уровню доверия
Компания «РуБэкап» (входит в ГК «Астра») получила сертификат соответствия ФСТЭК России по 4-му уровню доверия на систему резервного копирования и восстановления данных — RuBackup.RuBackup
Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал экспорта, дискуссия вокруг NGFW — разобраться в новых российских решениях. Это был полезный обмен мнениями, направленный на успешное противостояние киберугрозам.
Anti-Malware
SOC Forum 2024: что важнее для развития ИБ — конкуренция или сотрудничество?
Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал
⚡️ КИИ: категорирование, значимые объекты, 250 Указ
Работа с значимыми объектами КИИ — это сложный и многоэтапный процесс, который требует комплексного подхода.
Как правильно провести категорирование? Что делать при изменении состава объектов? Какие шаги необходимы для выполнения 250 Указа? И как эффективно спроектировать систему защиты значимых объектов КИИ с учетом бюджетных ограничений?
На нашем бесплатном вебинаре вы получите ответы на эти вопросы. Вас ждут подробные разъяснения новых правил, практические рекомендации и проверенные решения для успешной реализации всех этапов работы с ЗОКИИ.
🗓 Когда? 10 декабря в 12:00
👉 РЕГИСТРАЦИЯ НА ВЕБИНАР
Работа с значимыми объектами КИИ — это сложный и многоэтапный процесс, который требует комплексного подхода.
Как правильно провести категорирование? Что делать при изменении состава объектов? Какие шаги необходимы для выполнения 250 Указа? И как эффективно спроектировать систему защиты значимых объектов КИИ с учетом бюджетных ограничений?
На нашем бесплатном вебинаре вы получите ответы на эти вопросы. Вас ждут подробные разъяснения новых правил, практические рекомендации и проверенные решения для успешной реализации всех этапов работы с ЗОКИИ.
🗓 Когда? 10 декабря в 12:00
👉 РЕГИСТРАЦИЯ НА ВЕБИНАР
Бюджет федеральной программы «Инфраструктура кибербезопасности» в рамках национального проекта «Экономика данных», рассчитанной до 2030 года, составит 74 млрд рублей. Всего бюджет «Экономики данных» определен в 1 трлн рублей бюджетных и 420 млрд рублей частных инвестиций.
Anti-Malware
На кибербез выделили 74 млрд рублей
Бюджет федеральной программы «Инфраструктура кибербезопасности» в рамках национального проекта «Экономика данных», рассчитанной до 2030 года, составит 74 млрд рублей. Всего бюджет «Экономики данных»
Специалисты ACROS Security выявили еще один вектор атаки на Windows с целью кражи токенов NTLM. О новой уязвимости 0-day доложено в Microsoft; пока там готовят фикс, можно воспользоваться заплатками, созданными командой 0patch.
Anti-Malware
Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем
Специалисты ACROS Security выявили еще один вектор атаки на Windows с целью кражи токенов NTLM. О новой уязвимости 0-day доложено в Microsoft; пока там готовят фикс, можно воспользоваться заплатками,
Хватит гадать, как защититься от киберугроз!🕵🏻
В новом выпуске АМ Распаковки мы сделали распаковку продукта R-Vision VM от компании R-Vision.
Смотрите Распаковку, и вы узнаете:
⏺ Какие главные задачи решает R-Vision VM
⏺ Кому идеально подходит R-Vision VM
⏺ Сильные стороны R-Vision VM. Почему заказчик должен выбрать именно этот продукт
⏺ Как внедрение R-Vision VM изменит процесс работы у заказчика? Что заказчик будет делать по-другому благодаря R-Vision VM
⏺ Самый сложный кейс внедрения R-Vision VM
⏺ Какой план развития у R-Vision VM на ближайший год
⏺ Почему R-Vision выбрали именно такой путь развития, в чем его перспективы
📲 Смотрите Распаковку там, где привыкли:
📺 YouTube
💙 ВКонтакте
📺 Рутуб
В новом выпуске АМ Распаковки мы сделали распаковку продукта R-Vision VM от компании R-Vision.
Смотрите Распаковку, и вы узнаете:
📲 Смотрите Распаковку там, где привыкли:
Please open Telegram to view this post
VIEW IN TELEGRAM
🎭Технологии стирают границы между реальностью и вымыслом, а действия злоумышленников становятся всё изощрённее. Люди, которым мы доверяли, могут быть марионетками в чужих руках или на деле оказываться фейками.
⚡️ В новом эпизоде AM Talk Екатерина Корнюшина (генеральный директор ООО «ЭЙ АЙ ДИПФЕЙК») рассказывает:
⏺ о дипфейках и нейросетях в политике и финансовом секторе
⏺ как с дипфейками борется государство
⏺ как не стать жертвой дипфейка
⚠️ В конце, как обычно в этом сезоне, советы эксперта о том, как проверить, отправил ли вам видеосообщение реальный человек или это фейк.
🔥 Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!
📲 Смотрите AM Talk там, где удобно.
И отправьте этот пост друзьям — знаниями нужно делиться:
💙 ВКонтакте
📺 Рутуб
📺 YouTube
📲 Смотрите AM Talk там, где удобно.
И отправьте этот пост друзьям — знаниями нужно делиться:
Please open Telegram to view this post
VIEW IN TELEGRAM
В Cado Security выявили новую схему распространения инфостилера Realst. Потенциальной жертве поступает деловое предложение; обсудить его можно по видеосвязи, скачав по подсказке профильную программу, а на самом деле — трояна.
Anti-Malware
Троян Realst крадет криптовалюту под видом софта для видеоконференций
В Cado Security выявили новую схему распространения инфостилера Realst. Потенциальной жертве поступает деловое предложение; обсудить его можно по видеосвязи, скачав по подсказке профильную программу,
Apple столкнулась с иском от 27-летней женщины, утверждающей, что она в юном возрасте подвергалась домогательствам со стороны одного из родственников. Основание для иска заключается в нежелании Apple реализовывать функциональность CSAM.
Anti-Malware
На Apple подали в суд из-за нежелания сканировать фото пользователей (CSAM)
Apple столкнулась с иском от 27-летней женщины, утверждающей, что она в юном возрасте подвергалась домогательствам со стороны одного из родственников.
Расследование инцидентов в области информационной безопасности
11 декабря в 11:00 (МСК)
Что является ключевым элементом успешного расследования инцидентов в области информационной безопасности? Регистрируйтесь, чтобы узнать, как формировать и готовить команду, собирать улики и вести документацию, а также не допустить повторения инцидентов в будущем.
🔸 Когда заказчику пора вызывать бригаду специалистов по расследованию?
🔸 Как донести заказчику, что надо делать полную изоляцию сети, или инфраструктура будет уничтожена?
🔸 Какие задачи обязательно надо делать внутренними ресурсами, а какие стоит отдать на аутсорсинг?
🔸 Внутренняя команда заказчика: какие шаги со стороны заказчика реально могут помочь снизить ущерб от инцидента, а какие шаги, наоборот, могут усугубить ситуацию?
🔸 Команда расследования на аутсорсинге: какие роли и компетенции, особенности её структуры?
🔸 Какие данные необходимо собирать на ранних этапах расследования?
Зарегистрироваться »»
11 декабря в 11:00 (МСК)
Что является ключевым элементом успешного расследования инцидентов в области информационной безопасности? Регистрируйтесь, чтобы узнать, как формировать и готовить команду, собирать улики и вести документацию, а также не допустить повторения инцидентов в будущем.
🔸 Когда заказчику пора вызывать бригаду специалистов по расследованию?
🔸 Как донести заказчику, что надо делать полную изоляцию сети, или инфраструктура будет уничтожена?
🔸 Какие задачи обязательно надо делать внутренними ресурсами, а какие стоит отдать на аутсорсинг?
🔸 Внутренняя команда заказчика: какие шаги со стороны заказчика реально могут помочь снизить ущерб от инцидента, а какие шаги, наоборот, могут усугубить ситуацию?
🔸 Команда расследования на аутсорсинге: какие роли и компетенции, особенности её структуры?
🔸 Какие данные необходимо собирать на ранних этапах расследования?
Зарегистрироваться »»
Впервые обсудили российскую инфраструктуру виртуальных рабочих столов (VDI). На что заменить, импортозаместиться и как учесть требования безопасности?
Смотрите запись эфира, и вы узнаете:
📲 Смотрите запись эфира АМ Live там, где привыкли:
Please open Telegram to view this post
VIEW IN TELEGRAM