Вокруг чего развивают свои экосистемы российские и зарубежные производители SIEM, NGFW, SOAR или IdM? Какие есть плюсы и минусы экосистемного подхода к кибербезопасности, как грамотно выбрать подходящего поставщика?
Anti-Malware
Как устроены экосистемы кибербезопасности и зачем они нужны заказчикам
Вокруг чего развивают свои экосистемы российские и зарубежные производители SIEM, NGFW, SOAR или IdM? Какие есть плюсы и минусы экосистемного подхода к кибербезопасности, как грамотно выбрать
Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.
Anti-Malware
Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ
Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях
C 12 ноября ряд пользователей Windows 10 столкнулись с проблемой обновления и деинсталляции пакетных приложений вроде Microsoft Teams. Microsoft подтвердила наличие бага и отозвала обновление WinAppSDK.
Anti-Malware
Обновление WinAppSDK сломало механизм деинсталляции в Windows 10
C 12 ноября ряд пользователей Windows 10 столкнулись с проблемой обновления и деинсталляции пакетных приложений вроде Microsoft Teams.
Разработчики Signal выпустили обновление 7.34.0 для Windows-версии мессенджера. Устранен баг режима Dark, реализована поддержка процессоров с архитектурой Arm64 — таких как Snapdragon X Plus и Elite от Qualcomm.
Anti-Malware
В мессенджер Signal для Windows добавили поддержку Arm64
Разработчики Signal выпустили обновление 7.34.0 для Windows-версии мессенджера.
В новом эпизоде технологического шоу AM Talk Александр Павлов (РФРИТ), эксперт в области цифровой трансформации и руководитель фонда, отвечающего за разработку цифровых решений, делится своими мыслями и наблюдениями по самым горячим темам: от проблем военно-политических конфликтов до концепции глобальной ценности и исследований сфер, которые еще можно цифровизировать.
📲 Смотрите AM Talk там, где удобно, ставьте лайки, пишите комментарии - дайте шанс и другим пользователям увидеть новый эпизод AM Talk в рекомендациях:
Please open Telegram to view this post
VIEW IN TELEGRAM
В прямом эфире AM Live мы впервые обсудили с ведущими экспертами российское сетевое оборудование: коммутаторы, маршрутизаторы, точки доступа Wi-Fi и т. д
Смотрите эфир, чтобы узнать:
⏺ Какие классы корпоративного сетевого оборудования существуют
⏺ Как быстро меняется парк оборудования и происходит замещение импорта
⏺ Почему рынок не захлестнуло китайское сетевое оборудование, например Huawei
⏺ В каких сегментах рынка уже есть реально работающие российские аналоги
⏺ Как и откуда в России за столь короткий срок появилось такое большое количество отечественного оборудования
⏺ Какие сертификаты и для каких задач необходимы для сетевого оборудования в России
⏺ Что дает попадание в реестр Минпромторга
⏺ Сколько стоит российское сетевое оборудование
⏺ Какие факторы будут влиять на российский рынок корпоративного сетевого оборудования в ближайшие несколько лет
📲 Смотрите запись эфира на удобной площадке:
📺 Рутуб
💙 ВКонтакте
📺 YouTube
Смотрите эфир, чтобы узнать:
📲 Смотрите запись эфира на удобной площадке:
Please open Telegram to view this post
VIEW IN TELEGRAM
В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.
Anti-Malware
Операторы AV Killer используют драйвер Avast для отключения защитного софта
В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.В этих
Microsoft заблокировала обновление Windows 11 под номером 24H2 на компьютерах с установленными играми от Ubisoft: Assassin's Creed, Star Wars Outlaws и Avatar: Frontiers of Pandora. Сообщается о зависаниях и проблемах со звуком в упомянутых игровых проектах.
Anti-Malware
Апдейт Windows 11 24H2 заблокирован на компьютерах с играми от Ubisoft
Microsoft заблокировала обновление Windows 11 под номером 24H2 на компьютерах с установленными играми от Ubisoft: Assassin's Creed, Star Wars Outlaws и Avatar: Frontiers of Pandora. Сообщается о
Новая мошенническая схема, о которой предупреждает Прокуратуры Москвы: аферисты под видом сотрудников ФНС предлагают задекларировать деньги, а затем похищают их.
Anti-Malware
Прокуратура Москвы предупреждает о новой мошеннической схеме
Новая мошенническая схема, о которой предупреждает Прокуратуры Москвы: аферисты под видом сотрудников ФНС предлагают задекларировать деньги, а затем похищают их.Как сообщил официальный телеграм-канал
Система «Спектр | Маркер» — это продукт класса Data Classification, родственное DRM / IRM. Оно позволяет повысить осведомлённость пользователей о политиках ИБ и вовлечённость в выполнение регламентов компании. С помощью него можно обеспечить эффективное применение политик классификации корпоративных данных и управление ими в рамках организации.
Anti-Malware
Обзор Спектра | Маркера, системы маркирования данных
Система «Спектр | Маркер» — это продукт класса Data Classification, родственное DRM / IRM. Оно позволяет повысить осведомлённость пользователей о политиках ИБ и вовлечённость в выполнение регламентов
Конструктивная кибербезопасность
27 ноября (среда) в 11:00 (МСК)
Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
🔸 Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
🔸 Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
🔸 Как применить эти принципы в реальных проектах? С чего начать?
🔸 Где можно научиться конструктивной кибербезопасности?
🔸 На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
🔸 Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
Зарегистрироваться »»
27 ноября (среда) в 11:00 (МСК)
Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
🔸 Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
🔸 Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
🔸 Как применить эти принципы в реальных проектах? С чего начать?
🔸 Где можно научиться конструктивной кибербезопасности?
🔸 На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
🔸 Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
Зарегистрироваться »»
Председатель правления Huawei Сюй Чжицзюн на конференции компании, которая прошла в минувшую субботу, заявил, что целью на ближайший год является разработка 100 тысяч приложений для ОС Harmony.
Anti-Malware
Сюй Чжицзюн поставил цель разработать 100 тысяч приложений для HarmonyOS
Председатель правления Huawei Сюй Чжицзюн на конференции компании, которая прошла в минувшую субботу, заявил, что целью на ближайший год является разработка 100 тысяч приложений для ОС Harmony.Как
Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.
Anti-Malware
Давно не обновляли 7-Zip? В нем может присутствовать RCE-уязвимость
Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно
Поправки в законодательство, усиливающие ответственность за утечки данных, подготовлены ко второму чтению. Однако законодатели не предусмотрели исключений для ИБ-специалистов, изучающих данного рода инциденты в профессиональных целях, что, по мнению отрасли, создает угрозу привлечения таких экспертов к ответственности вплоть до уголовной.
Anti-Malware
Усиление ответственности за утечки данных создает риски для ИБ-отрасли
Поправки в законодательство, усиливающие ответственность за утечки данных, подготовлены ко второму чтению.
Positive Technologies открывает программу раннего тестирования единого решения для защиты данных — PT Data Security. Первая тестовая версия продукта была представлена на ежегодной продуктовой конференции Positive Security Day в октябре.
Anti-Malware
Стартовала программа раннего тестирования PT Data Security
Positive Technologies открывает программу раннего тестирования единого решения для защиты данных — PT Data Security.
Что делает подросток, которого буллят одноклассники?
Тихо плачет в раздевалке, жалуется родителям или открывает даркнет и покупает недорогую кибератаку для взлома обидчиков?😈
✏️ В новом эпизоде технологического шоу AM Talk Игорь Смирнов, генеральный директор киберпроекта Alpha Systems, рисует портрет современного хакера: его возраст, характер, мотивы, возможности и инструменты.
📝 За 10 минут вы узнаете:
1. Почему и как хакеры двигают кибербезопасность.
2. Средний возраст и расценки компьютерного взломщика.
3. Как понимание их натуры делает киберзащиту современной и надежной.
✅ В конце ролика мы дадим три совета: на что обратить внимание, чтобы снизить риск кибератаки и не стать жертвой хакеров.
Помните, взломать можно каждого; это вопрос только времени и денег.
🔥 Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!
📲 Смотрите AM Talk, где привыкли, ставьте лайк (или «рожки»), если эпизод понравился!
📺 YouTube
💙 ВКонтакте
📺 Рутуб
Тихо плачет в раздевалке, жалуется родителям или открывает даркнет и покупает недорогую кибератаку для взлома обидчиков?
1. Почему и как хакеры двигают кибербезопасность.
2. Средний возраст и расценки компьютерного взломщика.
3. Как понимание их натуры делает киберзащиту современной и надежной.
Помните, взломать можно каждого; это вопрос только времени и денег.
📲 Смотрите AM Talk, где привыкли, ставьте лайк (или «рожки»), если эпизод понравился!
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из трех американских университетов и команды Google DeepMind создали модель генеративного ИИ, способную после двухчасового аудиоинтервью сымитировать личность и поведение собеседника с точностью до 85%.
Anti-Malware
Новая ИИ-модель копирует собеседника путем проведения опроса
Исследователи из трех американских университетов и команды Google DeepMind создали модель генеративного ИИ, способную после двухчасового аудиоинтервью сымитировать личность и поведение собеседника с
This media is not supported in your browser
VIEW IN TELEGRAM
Конструктивная кибербезопасность
27 ноября (среда) в 11:00 (МСК)
Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
⏺ Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
⏺ Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
⏺ Как применить эти принципы в реальных проектах? С чего начать?
⏺ Где можно научиться конструктивной кибербезопасности?
⏺ На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
⏺ Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
Зарегистрироваться »»
27 ноября (среда) в 11:00 (МСК)
Рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design).
Дадим вам перечень методик и инструментов, которые помогут вашей команде разработать продукт, защищенный от большинства известных и пока неизвестных кибератак.
Зарегистрироваться »»
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft поделилась способом устранения ошибки в Windows 10, из-за которой приложения не могут устанавливаться и обновляться. Временным решением проблемы могут воспользоваться те, кто не готов ждать выхода ежемесячных обновлений.
Anti-Malware
Устранить 0x80073CFA в Windows 10 можно тройной переустановкой WinAppSDK
Microsoft поделилась способом устранения ошибки в Windows 10, из-за которой приложения не могут устанавливаться и обновляться. Временным решением проблемы могут воспользоваться те, кто не готов ждать