AM Live
13.5K subscribers
383 photos
286 videos
19K links
Самые свежие новости ИТ и ИБ. Обзоры, аналитика, анонсы главных ивентов отрасли, записи эфиров AM Live, подкастов, интервью, распаковок и шоу AM Talk.

РКН № 052152. https://knd.gov.ru/license?id=676f8f644de6c368451c0328&registryType=bloggersPermission
Download Telegram
Проведенное в «Лаборатории Касперского» исследование показало, что поддельные сайты, созданные с помощью ИИ, могут содержать следы использования таких онлайн-сервисов, которые мошенники поленились или забыли вычистить.
This media is not supported in your browser
VIEW IN TELEGRAM
Как сделать вашу инфраструктуру более сложной мишенью для атакующих?

Новый выпуск AM Live мы посвятили теме харденинга (Hardening) – снижение киберрисков путём устранения потенциальных маршрутов реализации и уменьшения поверхности возможных кибератак.

Вы узнаете:

Какие основные принципы лежат в основе харденинга
Может ли харденинг защитить от всех типов атак
Как харденинг способствует снижению риска эксплуатации уязвимостей
Из каких этапов состоит процесс харденинга и как подготовить к нему инфраструктуру
Какие специальные знания и опыт должны быть у сотрудников ИТ и ИБ , занимающихся харденингом
Типовые ошибки в понимании харденинга и подходах в его реализации на практике
В чем заключается харденинг операционных систем и приложений
Как харденинг влияет на производительность системы
Как можно применять харденинг на уровне сети
Какие инструменты и утилиты можно использовать для автоматизации процесса харденинга
В каких СЗИ применяются принципы харденинга
Как интегрировать харденинг в процесс безопасной разработки.

📲 Смотрите эфир на удобной для вас площадке:

🌐ВКонтакте

🌐Рутуб

🌐YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
Стрим «Путь KUMA: как развивалась наша SIEM в 2024 году и что будет дальше»

Любители качественных SIEM, мы стартуем!

5 ноября в 11:00 (МСК), эксперты «Лаборатории Касперского» проведут для вас стрим по обновлённой версии решения Kaspersky Unified Monitoring and Analysis Platform (KUMA) 3.2. Обсудим новые функции решения за 2024 год, не забудем про всеми любимые контент и методологию MITRE и проведем нескучный опрос.

Ключевые темы:

• Интересные фичи за 2024
• Обзор версии 3.2
• Контент и методология MITRE
• Новости KUMA Community
• Спойлер новой версии

РЕГИСТРАЦИЯ

До встречи на стриме!
Обновлённая версия системы управления уязвимостями R-Vision VM 5.4 предлагает ряд новых возможностей, включая сканирование в режиме «чёрного ящика», анализ брешей в сетевых устройствах и стороннем ПО, взаимодействие с БДУ ФСТЭК России и выявление активно эксплуатируемых уязвимостей.
Минцифры в рамках реализации требований закона об обезличивании персональных данных начало работу над регламентацией порядка сбора властями таких датасетов у бизнес-структур. Перечень оснований уже находится на стадии черновика.
Эксперты Positive Technologies обнаружили, что шпионящая в России APT-группа Sticky Werewolf (в PT ее именуют PhaseShifters) начала применять стеганографию для сокрытия загрузки троянов. Нововведение уже засветилось в десятках успешных атак.
Первичное проникновение в инфраструктуру российской нефтесервисной компании TetraSoft было совершено в июле 2024 года. По оценке экспертного центра безопасности Positive Technologies, данный инцидент относится к атакам на цепочку поставок, где конечной целью является один из заказчиков организации.
По данным F.A.C.C.T., в настоящее время на территории стран СНГ, в том числе в России, активны 16 групп мошенников, работающих по схеме «Мамонт». В период с июля 2023 года по июнь 2024-го они суммарно украли у граждан более 1,2 млрд рублей.
Вышла новая версия продукта для автоматизации процессов и обеспечения комплаенса — Security Vision SGRC 2.0. Среди нововведений — конструкторы, low code/no code, автоматизация любых процессов и построение ресурсно-сервисной модели с количественной моделью оценки рисков и комплаенса.
25% приложений для Android используют уязвимую библиотеку Android Jetpack, которая входит в средства разработки. Брешь позволяет потенциальным злоумышленникам перехватывать контроль над приложениями и получать любые данные, а также использовать устройства для подслушивания и в качестве камеры слежения.
SOC Forum в этом году 10 лет!

В 2014 году это было узкопрофильное мероприятие для обсуждения центров реагирования ИБ.

К 2024 году он вырос в одно из главных событий индустрии, посвященное комплексной кибербезопасности.

Неизменной остается концентрированная польза мероприятия: лучшие эксперты, самые актуальные темы и никакой воды.

Зарегистрируйтесь на онлайн-трансляцию, чтобы увидеть доклады и дискуссии своими глазами.
В новом эфире AM Live эксперты говорили о том, что в условиях растущих киберугроз организациям необходимо готовить свои инфраструктуры к отражению атак. Комплексный подход включает в себя разработку чёткого плана защиты, внедрение современных технологий и обучение сотрудников. Постоянное обновление стратегий безопасности и внимание ко внутренним рискам критически важны для успешной защиты.
С августа 2023 года в Microsoft фиксируют повышенную активность взломщиков аккаунтов Azure, использующих технику password spraying. Скрытные и зачастую успешные атаки удалось связать с ботнетом CovertNetwork-1658, он же xlogin и Quad7 (7777).
⚡️Не хватает AppSec-компетенций?
Нанимайте отечественную нейронную сеть!

Проверка приложений на уязвимости — задача для редких AppSec-специалистов, которые могут использовать инструменты, такие как SAST. Но ручной анализ результатов может быть долгим и трудоемким.

💡ITD Group нашла решение! Они «прикрутили» нейронную сеть к статическому анализу кода, что сократило трудозатраты в 8,5 раз. Искусственный интеллект не только анализирует результаты сканирования, но и предлагает варианты исправления — то, чего так долго ждали!

Хотите узнать больше? Смотрите новый выпуск AM Talk с Анной Архиповой (ITD). Оставляйте комментарии и ставьте лайки, чтобы мы могли поделиться видео с другими зрителями!

🌐YouTube

🌐ВКонтакте

🌐Рутуб
Please open Telegram to view this post
VIEW IN TELEGRAM
Google предупреждает об опасной уязвимости, затрагивающей мобильные устройства на Android и позволяющей повысить права в системе. Киберпреступники уже используют соответствующий эксплойт в реальных кибератаках.