На три крупных репозитория открытого ПО разом были загружены почти полторы сотни тысяч пакетов со ссылками на фишинговые сайты. Загрузки стали элементом масштабной мошеннической кампании.
🤯9
Госдума приняла закон о защите биометрических данных, он запретит дискриминацию граждан, отказавшихся их передавать. Документ устанавливает правила обработки информации с использованием ЕБС или других информационных систем.
👍10🤔2👎1
«Яндекс» рассказал, что мартовская утечка данных «Яндекс.Еды» произошла в результате атаки на стороннюю IT-инфраструктуру внешнего хостинга, где стояли виртуальные серверы FoodFox, подключённые через VPN в сеть «Яндекс Еды», а не «инсайда или раздолбайства» внутри компании.
🤣7👎2🤔2😁1🤯1
Российские разработчики программных решений в области комплексного мониторинга и информационной безопасности VolgaBlob и Security Vision подтвердили совместимость своих продуктов – платформы Smart Monitor и автоматизированной платформы информационной безопасности Security Vision в ходе всестороннего тестирования.
Smart Monitor реализует мониторинг событий безопасности с целью выявления инцидентов, а Security Vision автоматизирует процесс расследования и реагирования на выявленные инциденты. Продукты наиболее востребованы в центрах SOC, обрабатывающих большое количество инцидентов в единицу времени.
Smart Monitor реализует мониторинг событий безопасности с целью выявления инцидентов, а Security Vision автоматизирует процесс расследования и реагирования на выявленные инциденты. Продукты наиболее востребованы в центрах SOC, обрабатывающих большое количество инцидентов в единицу времени.
👍6
Мы продолжаем создавать короткие видеоролики, в которых просто и доступно рассказываем о продуктах бренда Security Vision. Сегодня представляем вашему вниманию ролик, посвященный богатому функционалу модуля взаимодействия с НКЦКИ платформы Security Vision 5. Он является надежным средством обеспечения автоматизированного информационного обмена между организациями и государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Использование модуля взаимодействия с НКЦКИ позволяет организациям в полной мере выполнять регуляторные требования и осуществлять оперативный двусторонний обмен информацией об инцидентах и угрозах безопасности: https://youtu.be/Sc5_RHByn_Q
🔥8👍5
Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops».
👍5
В 2022 году ребята команды «Якудза из Шамонино», которую поддерживает Security Vision, приняли участие в 18 соревнованиях, прошедших в Башкортостане, Санкт-Петербурге, Краснодаре, Нижнем Новгороде, Казани, Екатеринбурге и Набережных Челнах.
Юные спортсмены завоевали:
- 47 золотых медалей
- 41 серебряную
- 36 бронзовых!
От всего сердца поздравляем ребят! Верим, что 2023 год будет наполнен для них новыми победами и рекордами!
Юные спортсмены завоевали:
- 47 золотых медалей
- 41 серебряную
- 36 бронзовых!
От всего сердца поздравляем ребят! Верим, что 2023 год будет наполнен для них новыми победами и рекордами!
🔥9
Специалисты GlowByte – одного из крупнейших отечественных представителей ИТ-консалтинга – прошли обучение по сертификационному курсу Security Vision 5. Программа обучения включала в себя как теоретические, так и практические занятия.
Учебный центр Security Vision активно проводит курсы на постоянной основе, обеспечивая обучение по работе с продуктами Security Vision как для представителей партнеров, так и для компаний-заказчиков. Аудиторию курсов составляют системные архитекторы, инженеры, операторы и аналитики SOC и другие специалисты в области информационной безопасности.
Учебный центр Security Vision активно проводит курсы на постоянной основе, обеспечивая обучение по работе с продуктами Security Vision как для представителей партнеров, так и для компаний-заказчиков. Аудиторию курсов составляют системные архитекторы, инженеры, операторы и аналитики SOC и другие специалисты в области информационной безопасности.
👍4
Дорогие друзья, поздравляем вас с Новым Годом!
Время стимулировало рывок и бурный рост в развитии ИБ отрасли и ИТ отрасли в целом. А слаженная команда и прочный фундамент определили системное развитие продуктов Security Vision. Автоматизация процессов ИБ и ИТ востребована неслучайно и как никогда помогает в реагировании на инциденты и аналитике киберугроз. В этом году крупнейшие организации, в том числе MSSP провайдеры стали Заказчиками платформы Security Vision 5, благодаря гибкости и технологичности позволяющей Заказчикам самостоятельно строить на ее базе свою экосистему автоматизации процессов.
Рады, что вы с нами в этот непростой и интересный год. Желаем вам в грядущем году здоровья, успеха, достижения поставленных целей, неисчерпаемых жизненных сил и благополучия.
Время стимулировало рывок и бурный рост в развитии ИБ отрасли и ИТ отрасли в целом. А слаженная команда и прочный фундамент определили системное развитие продуктов Security Vision. Автоматизация процессов ИБ и ИТ востребована неслучайно и как никогда помогает в реагировании на инциденты и аналитике киберугроз. В этом году крупнейшие организации, в том числе MSSP провайдеры стали Заказчиками платформы Security Vision 5, благодаря гибкости и технологичности позволяющей Заказчикам самостоятельно строить на ее базе свою экосистему автоматизации процессов.
Рады, что вы с нами в этот непростой и интересный год. Желаем вам в грядущем году здоровья, успеха, достижения поставленных целей, неисчерпаемых жизненных сил и благополучия.
🔥10❤5
Собрали в новой статье в блоге 15 полезных привычек, которые будут полезны тем, кто заботится о своей кибергигиене.
🤩4👍2
Уже к весне 2023 года количество DDoS-атак на российский бизнес может увеличиться на 300%, превысив рекорды 2022 года, когда число инцидентов составило около 1,2 млн. Наибольшую опасность будут представлять атаки на внутренние платформы организаций. Но для создания полноценных штатов мониторинга и предотвращения угроз в компаниях недостаточно кадров, говорят эксперты, и приходится привлекать внешних специалистов.
🤯4🤔3👍1
На Apple подали коллективный иск, обвиняющий корпорацию в отслеживании данных iPhone, даже когда пользователи отключили отслеживание. По словам истцов, Apple незаконно записывает и использует личную информацию, а также действия пользователей. Иск обязывает корпорацию выплатить компенсацию в размере более $5 млн.
🤔10👌2🤣1
Россияне подвергались интенсивным атакам киберпреступников в период рождественских каникул — злоумышленники начали отходить от веерных рассылок, типовых схем и пытаются импровизировать. Основными инструментами в мошенничестве становятся вскрытые аккаунты реальных пользователей Telegram или VK. Силовики и специалисты по кибербезопасности тоже не сидят сложа руки — в Генпрокуратуре сообщили о создании прототипа системы, способной самостоятельно находить фишинговые страницы. О трендах в сфере киберпреступности и актуальных способах противостоять атакам — в материале «Известий».
🤯5
Эксперты Microsoft и двух крупных университетов представили методику компрометации моделей для обучения ИИ, которые ассистируют в написании программного кода. Такие системы можно заставить генерировать подсказки для человека, содержащие вредоносный код или уязвимости.
👍2🤔2
Пользователи Telegram столкнулись с ростом фишинговых атак на аккаунты, в результате которых злоумышленник похищает их. В первую очередь для этого используют боты. Под ударом оказались и бизнес-аккаунты — за год количество атак на них в Telegram удвоилось, отмечают эксперты. Самой опасной остается простая схема с массовыми рассылками, которые эксплуатируют последние новости, но риски могут нести и новые способы авторизации в мессенджере.
🤔3👍1
Запускаем серию обучающих материалов «"Фишки" Security Vision», чтобы познакомить вас с интересными решениями в наших продуктах. Они будут выходить как у нас в блоге, так и в соцсетях. Все “фишки” были отобраны ИБ-специалистами и помогают решать актуальные задачи. Первую статью из этого цикла вы сможете найти в ближайший понедельник в нашем блоге.
Фишка #1 - Изначально единый продукт и взаимосвязь любых объектов.
При использовании разных продуктов возникает потребность переключаться между их интерфейсами. Security Vision решили эту задачу организацией единой БД, в которой все объекты взаимосвязаны. Теперь нет необходимости переходить в другие разделы, осуществлять поиск, чтобы получить нужный контент.
Такая возможность позволяет оператору SOC получать более глубокую аналитику по активу, с которым связан инцидент или уязвимость, и тут же перейти к его классификации и оценке рисков.
Фишка #1 - Изначально единый продукт и взаимосвязь любых объектов.
При использовании разных продуктов возникает потребность переключаться между их интерфейсами. Security Vision решили эту задачу организацией единой БД, в которой все объекты взаимосвязаны. Теперь нет необходимости переходить в другие разделы, осуществлять поиск, чтобы получить нужный контент.
Такая возможность позволяет оператору SOC получать более глубокую аналитику по активу, с которым связан инцидент или уязвимость, и тут же перейти к его классификации и оценке рисков.
👍7
Эксперты по информационной безопасности спрогнозировали угрозы на 2023 год. Главными трендами станут распространение методов социальной инженерии, взлом соцсетей и мессенджеров, а так же появление наборов и сервисов, позволяющих начать криминальную деятельность с минимальными знаниями о хакерском ремесле и практически без финансовых затрат.
👍5🥱2🥴1
В Python нашелся недостаток Class Pollution, по своим свойствам напоминающий брешь Prototype Pollution в JavaScript. Обнаруживший его эксперт называет его уязвимостью. В случае Prototype Pollution это целый класс уязвимостей, примеры эксплуатации которых с возможными последствиями эксперты рассматривают регулярно. Использовать Class Pollution в корыстных целях, как показала практика, тоже можно.
🤔2🤯1
Продолжаем знакомить вас с "фишками" Security Vision.
Фишка #2 - Адаптация под любую архитектуру и готовность к нагрузке.
Есть два основных варианта реализации распределенного кластера:
1 - Основной сервер в центре + удаленно устанавливаются сервисы коннекторов, через которые идет сбор данных и удаленной взаимодействие с целевыми системами.
2 – Несколько полноценных инсталляций, между которыми настраивается синхронизация через API.
Это позволяет распределить нагрузку между потоками данных и организовать масштабный SOC с геораспределенной инфраструктурой. Конкретные сервисы коннекторов и обработки данных также масштабируются для параллельной работы 500-1000 рабочих процессов.
Первую статью из цикла «"Фишки" Security Vision» вы сможете найти в ближайший понедельник в нашем блоге.
Фишка #2 - Адаптация под любую архитектуру и готовность к нагрузке.
Есть два основных варианта реализации распределенного кластера:
1 - Основной сервер в центре + удаленно устанавливаются сервисы коннекторов, через которые идет сбор данных и удаленной взаимодействие с целевыми системами.
2 – Несколько полноценных инсталляций, между которыми настраивается синхронизация через API.
Это позволяет распределить нагрузку между потоками данных и организовать масштабный SOC с геораспределенной инфраструктурой. Конкретные сервисы коннекторов и обработки данных также масштабируются для параллельной работы 500-1000 рабочих процессов.
Первую статью из цикла «"Фишки" Security Vision» вы сможете найти в ближайший понедельник в нашем блоге.
👍6
Из нацпрограммы «Цифровая экономика» исключено мероприятие по созданию реестра компаний, аккредитованных на проведение экспертиз по компьютерным преступлениям. На эти цели планировалось выделить 400 млн руб. Эксперты считают инициативу актуальной, так как государственным экспертам не хватает времени и компетенций для расследования киберпреступлений.
🤔6