GIS об актуальном
Наши спикеры
Комментарии экспертов
В популярном пакете Node.js Systeminformation обнаружена критическая уязвимость (RCE — удалённое выполнение кода), что ставит под угрозу безопасность ты приложений, использующих эту библиотеку. Киберэксперт компании «Газинформсервис» Сергей Полунин рекомендует компаниям пересмотреть свои стратегии информационной безопасности и внедрить системы мониторинга безопасности, такие как Security Operations Center (SOC), для обнаружения угроз и реагирования на них в реальном времени.
В преддверии Нового года, когда мы все смотрим на мир сквозь призму чудес и волшебства, менеджер по продукту Ankey ASAP компании «Газинформсервис» Яна Заковряжина поделилась яркой метафорой, иллюстрирующей работу системы класса UEBA — продукта Ankey ASAP. В своей истории она описывает успешное отражение вымышленной, но крайне сложной кибератаки под названием «Тень Хаоса», подчёркивая способность системы противостоять даже самым изощрённым угрозам.
Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности компании «Газинформсервис» Вадим Матвиенко предупреждает о растущей угрозе сложных кибератак с использованием социальной инженерии. Недавние исследования специалистов «Лаборатории Касперского» подтверждают тревожную тенденцию: киберпреступники всё чаще используют психологические уловки и сложные методы маскировки вредоносного ПО, чтобы обмануть пользователей и получить доступ к их системам. В числе новых целей хакеров — предприятия атомной промышленности.
Недавняя новость о масштабной фишинговой кампании с поддельными CAPTCHA для распространения стиллера Lumma подчёркивает актуальность защиты от мошенников. Киберэксперт «Газинформсервиса» отмечает, что продукты поведенческой аналитики, такие как Ankey ASAP, становятся незаменимыми для защиты компаний. Они позволяют выявлять подозрительные действия сотрудников-жертв социальной инженерии, предотвращая потенциальный ущерб.
Киберпреступники заявили о новой уязвимости нулевого дня в загрузчике Linux, которая позволяет им обходить механизмы аутентификации, потенциально получая root-доступ к системе. В случае использования уязвимости, злоумышленники могут получить полный контроль над уязвимыми системами, что приведет к утечке данных, сбоям в работе системы и потенциальному шпионажу.