GIS о кибербезопасности

@gis_cybersec


Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО.

Мы - компания "Газинформсервис".
Наши соцсети: https://taplink.cc/gis_cybersec

GIS о кибербезопасности

22 Oct, 14:00


Новая волна кибератак: хакеры обходят антивирусы и стандартную защиту💥

Исследователи из западной ИБ-компании HarfangLab выявили новую кампанию, распространяющую вредоносный загрузчик Hijack Loader с использованием легитимных сертификатов цифровой подписи.

🗣Никита Титаренко:

🗯«Распространение вредоносного ПО через установку "пиратских" файлов — уже устоявшийся вид кибератаки. Мы давно убедились, что установка файлов с непроверенного источника под видом подлинных не гарантирует легитимность установленного ПО, в некоторых случаях — даже при наличии цифровой подписи. Подобные файлы требуют дальнейшего наблюдения за их активностью и вызываемыми процессами. С данной задачей прекрасно справится платформа расширенной аналитики Ankey ASAP, позволяющая анализировать поведение пользователей и сущностей, а также использование легитимного ПО в злонамеренных целях»

Подробнее здесь

GIS о кибербезопасности

22 Oct, 12:45


Трансграничное признание иностранной
электронной подписи
⚠️

Интерес к решению вопроса перехода к безбумажному документообороту будет неизменно расти

Сергей Кирюшкин:

Интерес бизнеса, государства и международных организаций к решению вопроса перехода к безбумажному документообороту и, как следствие, к ВПИЭП во многих трансграничных задачах, прежде всего в трансграничной торговле B2B, будет неизменно расти. Эта тенденция определяется четким осознанием участниками трансграничного взаимодействия во всех сегментах, от граждан и бизнеса до государства и международных организаций, практических выгод этой современной формы обмена информацией.

Подробнее здесь

GIS о кибербезопасности

21 Oct, 08:59


Технология deepfake позволяет создавать настолько реалистичные поддельные видео и аудио, что отличить их от настоящих становится почти невозможно. Эти цифровые двойники могут использоваться для шантажа, клеветы и даже мошенничества.

Как защититься от такой угрозы и распознать фальшивку? Читайте в карточках, чтобы узнать больше! ⬇️

GIS о кибербезопасности

20 Oct, 13:00


Вышел новый выпуск information Security, в котором можно найти сразу две статьи с нашими экспертами:

Корреспонденты журнала “Информационная безопасность" побеседовали
с Лидией Витковой, начальником Аналитического центра кибербезопасности
(АЦКБ) компании “Газинформсервис”, о том, как меняются подходы к разработке продуктов на рынке ИБ и, конечно же, о сложности выбора профессии.

А также, Дмитрий Шамаев на странице 35. SIEM на распутье. Мнение экспертов рынка

Подробнее здесь
#gis_полезности

GIS о кибербезопасности

20 Oct, 08:59


Каждый день хакеры изобретают новые способы атаковать нас и наши устройства. От фишинга до взломов через социальную инженерию — все эти методы становятся всё более изощренными.

Хотите узнать, какие атаки наиболее популярны и как от них защититься? Читайте наш топ-7 самых распространённых типов кибератак на карточках!

GIS о кибербезопасности

19 Oct, 13:00


ИБ-пророк:
Битва за кибер-безопасность: как изменятся атаки вирусов-шифровальщиков
⚠️

Лидия Виткова:

В краткосрочной перспективе стоит ожидать не столько роста новых атак, сколько увеличения числа завершенных. Последние пару лет мы наблюдали рост утечек данных, рост хактивизма, а теперь мы станем зрителями кинопоказа «Топ самых интересных атак и топ самых незащищенных организаций в России».

Тогда, когда мы видим информацию об утечке, мы уже можем предположить, что атакующий закрепился в инфраструктуре и проводит дальнейшую разведку по ней, выбирает внутренние важные узлы, базы данных, сервера. А может быть, что на самом деле киберпреступники уже все и зашифровали, но жертва устояла под натиском, и мир не увидел в новостях информации об убытках, только информация об утечках просочилась.

Подробнее здесь
#gis_полезности

GIS о кибербезопасности

19 Oct, 08:59


Киберпреступники придумывают всё более изощрённые схемы, чтобы получить доступ к нашим данным. От фальшивых приложений до фальшивых точек WI-FI — их арсенал впечатляет! Проверь себя с нашим бинго и отметь все атаки, о которых вы уже слышали.