Популярные антивирусы могут быть использованы злоумышленниками для безвозвратного удаления любых файлов из системы
Антивирусные продукты Microsoft Defender и Kaspersky EDR могут быть использованы злоумышленниками для удаления файлов на компьютере жертвы, пишет The Register.…
ГОСТ Р ИСО/МЭК 7498-1-99 “Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель”
БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р ИСО/МЭК 7498-1-99 Наименование на русском языке Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть…
ГОСТ Р ИСО/МЭК ТО 18044-2007 “Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности”
БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р ИСО/МЭК ТО 18044-2007 Наименование на русском языке Информационная технология. Методы и средства обеспечения безопасности. Менеджмент…
AM Threat Intelligence Portal
AM Threat Intelligence Portal (AM TIP) предоставляет актуальные данные о киберугрозах на территории России. Среди ключевых задач веб-сервиса — поставка…
«Перспективный мониторинг» поставляет данные о киберугрозах через новый веб-сервис AM Threat Intelligence Portal
Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») объявила о выводе на рынок своего нового продукта AM Threat Intelligence Portal (AM…
«СёрчИнформ» презентовала франшизу ИБ-аутсорсинга в 10 регионах России и двух странах СНГ
18 апреля завершилась серия партнерских конференций «СёрчИнформ», на которой вендор презентовал условия франшизы по аутсорсингу информационной безопасности. Мероприятия прошли в…
Главное, чтобы исследователь не ушел от нас с негативной реакцией
В 2023 г. в “Группе Астра” была запущена корпоративная программа BugBounty. Это первый опыт среди российских разработчиков операционных систем. Ольга…
HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder
HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления…
ToddyCat роет норы в вашей инфраструктуре и крадет секреты
ToddyCat роет норы в вашей инфраструктуре и крадет секреты Мы продолжаем рассказывать про деятельность APT-группы ToddyCat. В предыдущей статье мы…
Как защитить себя от интернет-травли? Простые советы для сохранения эмоционального равновесия
Как защитить себя от интернет-травли? Простые советы для сохранения эмоционального равновесия Раз и навсегда лишаем злоумышленников почвы для цифрового буллинга.…
Зачем тренировать Blue Team / Кибербезопасность / Менторство в ИБ
AM Live Read More
Уязвимость в Glibc, эксплуатируемая через скрипты на PHP
Уязвимость в Glibc, эксплуатируемая через скрипты на PHP В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2024-2961), приводящая к переполнению буфера при…
Политики безопасности GlobalTrust для приведения финансовых организаций в соответствие с ГОСТ Р 57580 по усиленному уровню защиты информации
Компания GlobalTrust разработала комплект типовых политик информационной безопасности GTS 57580 (У), адаптированный специально для финансовых организаций, которым необходимо обеспечивать усиленный…
Управляем поверхностью атаки: лучшие практики и подводные камни
Чем быстрее растет и расширяется организация, тем сложнее становится ИТ-структура и тем больше в ее системе защиты появляется уязвимостей, которыми…
Как работает EDR. Подробно разбираем механизмы антивирусной защиты
Как работает EDR. Подробно разбираем механизмы антивирусной защиты Для подписчиковВ «Хакере» часто обсуждается скрытие процессов и системных вызовов, обфускация кода…
Managed Detection and Response — отчет за 2023 год
Managed Detection and Response — отчет за 2023 год Отчет Kaspersky Managed Detection and Response за 2023 год (PDF) Среди…
Уязвимость во flatpak, позволяющая обойти sandbox-изоляцию
Уязвимость во flatpak, позволяющая обойти sandbox-изоляцию В инструментарии Flatpak, предназначенном для создания самодостаточных пакетов, не привязанных к конкретным дистрибутивам Linux…
Методические рекомендации Банка России от 2 ноября 2022 г. № 12-МР “По расчету значений показателей оценки выполнения требований к технологическим мерам защиты информации и прикладному программному обеспечению автоматизированных систем и приложений в целях составления отчетности об оценке выполнения требований к обеспечению защиты информации”
11 ноября 2022 Глава 1. Общие положения 1.1. Настоящие Методические рекомендации разработаны в целях обеспечения единства подходов к расчету значений…
ICL Services защитит ИТ-инфраструктуру заказчиков с помощью «СёрчИнформ SIEM»
Российский системный интегратор ICL Services (входит в ГК ICL) выбрал «СёрчИнформ SIEM» для расширения портфеля сервисов в области информационной безопасности.…