Информационная безопасность статьи: Статьи по информационной безопасности

Содержание

Статьи по информационной безопасности

Сергей Уласюк 21 Декабря 2022 — 11:10

Расскажем об особенностях размещения системы Secure Web Gateway (SWG) в сети предприятия: выборе схемы подключения (режима работы прокси), обеспечении балансировки трафика, отказоустойчивости и работы в территориально-распределённом режиме. Также ответим на вопросы о том, что такое прокси-сервер, на котором базируется класс решений SWG, и зачем он нужен.

Юлия Олексенко 14 Декабря 2022 — 10:52

IRP (Incident Response Platform) — платформа для автоматизации процессов реагирования на киберинциденты. Является эффективным инструментом в работе безопасников, но только в случае корректной настройки. Расскажем, что умеет IRP, как наполнить её правильным контентом и что должно быть в сценариях реагирования (плейбуках).

Екатерина Быстрова 02 Декабря 2022 — 18:17

Мероприятие Sitronics Group (входит в Группу АФК «Система») посетили специалисты по информационной безопасности различных российских компаний – представители заказчиков, разработчиков решений и вендоров.

В рамках конференции «Четыре стихии: на пути к цифровому суверенитету 2025» особое внимание было уделено вопросам импортозамещения решений, а также реализации прикладных практических задач.

Ярослав Голеусов 01 Декабря 2022 — 12:12

В условиях повышенной активности злоумышленников, усиления санкционного давления и ухода передовых иностранных разработчиков с рынка один из способов обеспечить высокий уровень информационной безопасности предприятия — это развивать экосистемный подход и технологические партнёрства между разработчиками средств защиты. Рассмотрим практику совместного использования продуктов «Компании Индид» и «Кода Безопасности».

Денис Ли 30 Ноября 2022 — 11:09

На практическом примере реализуем «мягкую миграцию» с межсетевого экрана FortiGate на российскую UTM-платформу Traffic Inspector Next Generation и акцентируем возможности шлюза в контексте ускоренного импортозамещения.

Глеб Николаев 10 Ноября 2022 — 10:31

Одна из самых существенных проблем технического отдела — нехватка специалистов. Расскажем, как подобрать и взрастить высококвалифицированные кадры, а также корректно организовать процессы, структуру и активы в техническом департаменте.

Михаил Волков 03 Ноября 2022 — 10:51

Сегодня при огромном потоке данных аналитикам центров мониторинга и реагирования на киберинциденты (Security Operations Center, SOC) приходится работать с большим количеством срабатываний, соотносить разрозненные данные и выявлять реальные киберинциденты. Повысить эффективность этих процессов и перейти от статической модели обнаружения к упреждающей может помочь технология киберобмана (Deception).

Глеб Николаев 27 Октября 2022 — 10:33

Самые существенные затруднения в ИТ-отделах связаны с процессами внедрения и трансформации цифровых технологий, нехваткой кадров и обучением сотрудников. Разбираем основные проблемы технических департаментов и рассказываем о путях их решения.

Андрей Москвин 14 Октября 2022 — 10:39

Классические способы борьбы с методами социальной инженерии недостаточны, ведь сам телефонный звонок традиционно остаётся в «слепой зоне» компании. Для минимизации финансового ущерба и сохранения репутации компаний-заказчиков «Лаборатория Касперского» ещё в 2021 году объединила технологии Kaspersky Who Calls SDK (обнаружение мошеннических звонков) и Kaspersky Fraud Prevention (оценка рисков и других параметров звонка для оперативной реакции).

Александр Красников 05 Октября 2022 — 13:57

Проблему телефонного спама и мошеннических звонков обсуждают несколько лет и власти, и операторы связи, и сами абоненты. Тем не менее полностью искоренить её пока не удалось. Рассказываем, какие средства защиты от спама существуют.

Читать онлайн по информационной безопасности

20.12.2022

Идеальная конфигурация для онлайн-покупок

Статья расскажет о том, как пользователю настроить свои устройства, чтобы максимально обезопасить процесс оплаты покупок онлайн — не попадаться на уловки злоумышленников и избежать утечки своих финансовых данных из интернет-магазина.

Пользователям электронная коммерция онлайн-покупки онлайн банк интернет-магазин мошенничество кража данных

13. 12.2022

Безопасность API

Статья посвящена теме безопасной работы с интерфейсом программирования приложений (Application Programming Interface, API). В ней рассказывается, что такое токен доступа, почему важно его защищать, как обеспечить его безопасное хранение и защищенный доступ к API.

Автор: Тимур Есенбаев

Специалистам API интерфейсом программирования приложений токен доступа

29.11.2022

Интервью с экспертом: «На острие атак — мобильный пользователь»

Вячеслав Максимов, технический директор НИП «Информзащита», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.

ru) рассказал об актуальных угрозах и векторах атак на мобильные устройства корпоративных пользователей.

Специалистам

29.11.2022

Безопасность приложений на смартфоне: держим обновления под контролем

В этом материале говорится о том, почему важно не упускать контроль за обновлениями мобильных приложений и не пускать этот процесс на самотек.

Пользователям обновление автообновление безопасность смартфона уязвимость программное обеспечение

22. 11.2022

Обновляй, но проверяй. Как грамотно устанавливать обновления программ на компьютере

В статье речь пойдет о том, почему автообновление приложений бывает опасным и как обновлять софт на персональном компьютере грамотно.

Автор: Андрей Смирнов

Пользователям обновление автообновление уязвимость устаревшее ПО программное обеспечение

08.11.2022

Обнаружился компьютерный вирус, что делать?

В статье рассказывается, как вирусы попадают на компьютер, приводятся признаки заражения, даны рекомендации, как не допустить заражения и что делать, если вирус все-таки попал на устройство.

Пользователям компьютерная атака вирус антивирус вредоносные программы

25.10.2022

Защита персонального веб-сайта: 9 шагов к безопасности

В статье даны рекомендации владельцу веб-сайта о том, как обеспечить работоспособность своего ресурса и безопасность содержащихся на нём конфиденциальных данных.

Пользователям CMS веб-сайт кража данных защита информации

18. 10.2022

Как трансформируется SOC в текущих условиях

В статье рассказывается о проблемах, с которыми в настоящее время сталкиваются сотрудники центров мониторинга информационной безопасности (Security Operation Center, SOC), и путях их решения.

Автор: Павел Гончаров

Специалистам SOC центр мониторинга импортозамещение построение SOC

04.10.2022

Прокачаться и не стать пиратом: используем торренты безопасно и законно

В данной статье рассказывается о том, зачем нужны торренты, правомерно ли их использование, как выбрать легальный контент и безопасно его скачивать.

Пользователям торрент вредоносные программы контрафактное ПО пиратский контент пиратские программы P2P BitTorrent

27.09.2022

Интервью с экспертом: «Кому и зачем нужны современные продукты DAG/DCAP»

Михаил Савельев, директор по развитию бизнеса компании «Гарда Технологии», в интервью порталу «Безопасность пользователей сети Интернет» (www. safe-surf.ru) рассказал об актуальности решений для контроля доступа сотрудников к разрозненным данным в сетевых хранилищах и назвал основные направления развития этих решений.

Специалистам конфиденциальность защита информации DAG DCAP

13.09.2022

Не остаться с носом: покупки в интернет-магазинах без риска

Покупать через Интернет — это быстро и удобно: большой выбор товаров, привлекательные цены, к тому же не нужно тратить время на поездки по магазинам. Однако при дистанционных покупках высок риск стать жертвой мошенников и, как минимум, получить некачественный товар или даже потерять все деньги на банковском счету. Как убедиться в надёжности интернет-магазина, на что обратить внимание при оформлении заказа и как оплатить покупки с минимальными рисками — расскажем в этой статье.

Автор: Анастасия Каргина

Пользователям электронная коммерция онлайн-покупки интернет-магазин мошенничество кража данных

30.08.2022

Тайная жизнь вашего смартфона

В данной статье рассматривается вопрос о том, какую информацию смартфон самостоятельно собирает и передает на серверы производителей.

Пользователям сбор данных цифровой портрет телеметрия анализ трафика android

16.08.2022

Защита электронной почты как ключевого компонента корпоративной сети

Статья посвящена защите корпоративной почты от современных угроз. В ней рассказывается, почему защита почты важна, приводится ландшафт угроз, перечисляются базовые подходы к построению защиты.

Автор: Вячеслав Старшинов

Специалистам электронная почта фишинг социальная инженерия компьютерная атака ландшафт угроз

02. 08.2022

Как финансовой организации отчитаться перед Банком России о выполнении требований по защите информации

В статье рассматриваются нюансы соответствия финансовых организаций требованиям нормативных документов Банка России по защите информации и отчётности об их выполнении.

Автор: Иван Червяков

Специалистам нормативная практика защита информации ГОСТ Банк России требования по ИБ финансы

26. 07.2022

Биометрия: «безопасность для ленивых» или лазейка для цифровых мошенников?

Благодаря новым технологиям мы уже живём в мире будущего. Сегодня можно не только разблокировать смартфон по отпечатку пальца, но и «лицом» оплатить проезд в метро или рассчитаться за продукты на кассах крупных супермаркетов.

Пользователям биометрическая аутентификация кража данных госуслуги финансы

05.07.2022

Эмоции на службе мошенников: как защититься

В статье рассказывается о том, как злоумышленники используют базовые эмоции людей, чтобы выманивать деньги и важные данные, и как защититься от уловок мошенников.

Автор: Андрей Жаркевич

Пользователям социальная инженерия мошенничество кража данных

30.06.2022

Интервью с экспертом: «Киберучения на ПМЭФ-2022: тренировка навыков и организация взаимодействия»

Александр Чечин, директор Национального киберполигона компании «РТК-Солар», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о масштабных киберучениях, прошедших в рамках Петербургского международного экономического форума (ПМЭФ-2022).

Специалистам интервью киберучения киберполигон КИИ компьютерная атака DDoS-атака

14. 06.2022

Забудь меня, забудь: как отозвать согласие на обработку персональных данных

В этой статье пойдёт речь о том, как распространяются персональные данные, какие риски с этим связаны, как регулируется обработка персональных данных операторами и как отозвать согласие на их обработку.

Автор: Андрей Смирнов

Пользователям персональные данные отзыв согласия на обработку ПД социальная инженерия

22.04.2022

Перечень иностранных компаний, ограничивших свою деятельность на территории Российской Федерации

Санкции стали поводом для иностранных ИТ-компаний, чтобы приостановить или полностью прекратить осуществление своей деятельности на российском рынке. Программные и аппаратные продукты этих компаний остались без обновлений и технической поддержки. Дальнейшее их использование повлечёт существенное увеличение рисков, связанных с наличием неисправленных уязвимостей или недукоментированными возможностями. В результате может быть нарушена доступность информационных систем, скомпрометирована важная информация, выведены из строя средства защиты.

Специалистам вендоры программное обеспечение средство защиты перечень компаний импортозамещение

12. 04.2022

Безопасность в соцсетях: как защититься от взлома в 2022 году

В этой статье мы рассмотрим безопасность пользователей в социальных сетях: кто и зачем взламывает профили пользователей, какие настройки помогут защитить данные от злоумышленников.

Автор: Андрей Жаркевич

Пользователям социальные сети социальная инженерия фишинг мошенничество учетные записи

Новости кибербезопасности сегодня | Статьи по кибербезопасности, обновления об атаках вредоносных программ

Оповещения События ДКР

csap

Платформа ситуационной осведомленности

ctix

Обмен информацией об угрозах

командир

Слияние и реагирование на угрозы

CTIX Lite

обмен Lite

Сайвар оркестр

Платформа оркестровки, не зависящая от поставщика

  • Предупреждения Cyware — Новости хакеров
  • Взломы и инциденты

21 декабря 2022

Пользователи украинской военной системы DELTA стали объектом фишинговой атаки, которая распространяла программы для кражи информации, идентифицированные как FateGrab и StealDeal. Электронная почта и мгновенные сообщения с поддельными предупреждениями об обновлении дельта-сертификатов использовались для заманивания жертв. После выполнения вредоносные программы StealDeal и FateGrab … Подробнее

  • Неделя безопасности
  • Вредоносное ПО и уязвимости

21 декабря 2022 г.

Исследователи обнаружили, что корпоративный менеджер паролей Passwordstate, созданный австралийской компанией Click Studios, подвержен серьезным уязвимостям, которые могут позволить злоумышленнику, не прошедшему проверку подлинности, получить пароли пользователей.

  • Тренд Микро
  • Субъекты угроз

21 декабря 2022 г.

Злоумышленники, управляющие программой-вымогателем, которые раньше были частью команды Conti Team One, согласно карте ассоциаций, которой поделился Виталий Кремез, сначала называли ее программой-вымогателем Zeon, пока не переименовали ее в программу-вымогатель Royal.

  • Помощь Net Security
  • Тенденции, отчеты, анализ

21 декабря 2022 г.

Возвращение штаммов вредоносного ПО, таких как Emotet, Conti и Trickbot, указывает на расширение киберпреступности по найму. Современные организации полагаются на сложные цепочки поставок, включая SMB и MSP.

  • взломать
  • Взломы и инциденты

21 декабря 2022 г.

Российская хакерская группа KillNet утверждает, что проникла в базу данных ФБР, предположительно похитив личную информацию более чем 10 000 федеральных агентов США. Как и другие их атаки, этот предполагаемый взлом также имеет политическую подоплеку.

  • Пищит Компьютер
  • Нарушения и инциденты

21 декабря 2022 г.

Согласно «конфиденциальному» уведомлению по электронной почте, отправленному поставщиком решений для управления идентификацией и доступом Okta и увиденному BleepingComputer, инцидент безопасности связан с тем, что злоумышленники крадут исходный код Okta.

  • Неделя безопасности
  • Вредоносное ПО и уязвимости

21 декабря 2022 г.

Китайская компания видеонаблюдения Hikvision исправила критическую уязвимость в некоторых своих беспроводных мостах. По словам исследователей, которые его обнаружили, уязвимость может привести к удаленному взлому системы видеонаблюдения.

  • Пищит Компьютер
  • Кража личных данных, мошенничество, мошенничество

21 декабря 2022 г.

По оценкам, массовая рекламная мошенническая кампания с использованием Google Ads и «попандеров» на сайтах для взрослых привела к миллионам показов рекламы на украденных предметах, что делает мошенников 275 тысяч долларов в месяц.

  • Запись
  • Реагирование на инциденты, обучение

21 декабря 2022 г.

Список города Антверпена был удален с сайта утечки информации группы вымогателей PLAY в эти выходные, несмотря на то, что его мэр объявил, что муниципалитет не заплатил банде за разблокировку ее данных.

  • Вопросы безопасности
  • Взломы и инциденты

21 декабря 2022 г.

На момент составления отчета компания еще не раскрыла тип атаки, поразившей ее системы, и ни одна киберпреступная группа еще не взяла на себя ответственность за атаку.

Загрузить еще

Новости хакеров | Последние новости кибер-взлома | Последние новости о взломе Интернета

Оповещения События ДКР

csap

Платформа ситуационной осведомленности

ctix

Обмен информацией об угрозах

командир

Слияние и реагирование на угрозы

CTIX Lite

обмен Lite

Сайвар оркестр

Платформа оркестровки, не зависящая от поставщика

  • Предупреждения Cyware — Новости хакеров
  • Взломы и инциденты

21 декабря 2022

Пользователи украинской военной системы DELTA стали объектом фишинговой атаки, которая распространяла программы для кражи информации, идентифицированные как FateGrab и StealDeal. Электронная почта и мгновенные сообщения с поддельными предупреждениями об обновлении дельта-сертификатов использовались для заманивания жертв. После выполнения вредоносные программы StealDeal и FateGrab … Подробнее

  • Предупреждения Cyware — Новости хакеров
  • Вредоносное ПО и уязвимости

20 декабря 2022 г.

Обнаружена вредоносная программа-похититель RisePro, нацеленная на конфиденциальную информацию о зараженных системах и собирающая данные в виде журналов. По данным Flashpoint, он мог быть удален или загружен службой загрузки вредоносных программ с оплатой за установку PrivateLoader. Впервые вредоносное ПО появилось на российском форуме… Подробнее

  • Предупреждения Cyware — Новости хакеров
  • Вредоносное ПО и уязвимости

20 декабря 2022 г.

Эксперты Nozomi Networks объявили, что они обнаружили продолжающуюся кампанию ботнета Glupteba, начавшуюся в июне 2022 года. Всего год назад Google заявила о демонтаже инфраструктуры ботнета. Операторы Glupteba использовали блокчейн Биткойн для сокрытия доменов C&C, что сделало его устойчивым к удалению … Подробнее

  • Предупреждения Cyware — Новости хакеров
  • Вредоносное ПО и уязвимости

20 декабря 2022 г.

Аналитики безопасности Cyble обнаружили два фишинговых сайта, имитирующих Grammarly и Cisco, для распространения вредоносного ПО DarkTortilla. Вредоносная программа способна добавлять в зараженную систему дополнительные полезные нагрузки RAT и Stealer, такие как AgentTesla, AsyncRAT, NanoCore и другие. Сложная вредоносная программа на основе .NET имеет б … Подробнее

  • Предупреждения Cyware — Новости хакеров
  • Нарушения и инциденты

20 декабря 2022 г.

Обнаружена новая кампания вредоносного ПО для Android под названием MoneyMonger, которая вымогала деньги у людей, попавших в ловушку хакеров после того, как они одолжили сумму через приложения для кредитования. По словам исследователей из Zimperium, хакеры используют платформу Flutter для разработки вредоносных приложений, которые помогают им запутать вредоносные … Подробнее

  • Предупреждения Cyware — Новости хакеров
  • Вредоносное ПО и уязвимости

20 декабря 2022 г.

Аналитики безопасности Trend Micro обнаружили образец программы-вымогателя Agenda, написанной на Rust. Актеры, похоже, модифицировали предыдущую версию программы-вымогателя, изначально написанную на языке Go, для предполагаемых жертв. Более того, вариант Rust также использует тактику прерывистого шифрования для … Подробнее

  • Предупреждения Cyware — Новости хакеров
  • Тенденции, отчеты, анализ

20 декабря 2022 г.

Количество уникальных серверов C2 выросло на 30% в этом году, с 13 629 в 2021 году до 17 000 в 2022 году. 3928 и Гонконг с 1451. С ростом внимания к таким серверам, как Cobalt Strike, со стороны сетевых защитников, злоумышленники стали искать … Подробнее

  • Предупреждения Cyware — Новости хакеров
  • Вредоносное ПО и уязвимости

19 декабря 2022 г.

Фишинговые кампании с использованием вредоносного ПО QBot в качестве полезной нагрузки начали использовать новую технику. Хакеры используют файлы SVG для контрабанды HTML, которая локально создает вредоносный установщик для систем Windows. Эта конкретная деятельность позволяет им оставаться незамеченными и обходить инструменты безопасности, которые … Подробнее

  • Предупреждения Cyware — Новости хакеров
  • Нарушения и инциденты

19 декабря 2022 г.

Остерегайтесь поддельных установщиков Windows! Недавно правительство Украины подверглось атаке вредоносных файлов ISO, замаскированных под обновления Windows 10.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *