Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Пользователей Windows через почту атакует шпионское трио

...
Пользователей Windows через почту атакует шпионское трио

Эксперты Fortinet опубликовали подробный разбор недавней спам-кампании, целью которой являлся засев RAT-шпионов для Windows. При открытии документа Excel на машину жертвы загружались сразу три бесфайловых зловреда: Pandora hVCN, BitRAT и AveMaria, он же Warzone RAT.

BI.ZONE открыла предварительную регистрацию на платформе Bug Bounty

...
BI.ZONE открыла предварительную регистрацию на платформе Bug Bounty

Компания BI.ZONE сообщила об открытии предварительной регистрации на своей платформе, предназначенной для поиска уязвимостей (Bug Bounty). Релиз платформы по-прежнему запланирован на это лето.

В Linux Netfilter выявлена возможность поднять права до root

...
В Linux Netfilter выявлена возможность поднять права до root

В подсистеме Netfilter ядра Linux объявилась уязвимость, позволяющая локально повысить привилегии до уровня суперпользователя. Приемлемое решение уже найдено, но патчи пока не вышли.

В МК Эксперт реализовали работу с iOS-устройствами через агент

...
В МК Эксперт реализовали работу с iOS-устройствами через агент

Компания «Оксиджен Софтвер» выпустила «Мобильный Криминалист Эксперт» 3.4. В новой версии разработчики реализовали работу с iOS-устройствами через агент, а также уделили внимание Android-устройствам.



Обзор InfoWatch Traffic Monitor 7.3, системы защиты от утечек конфиденциальной информации

Обзор InfoWatch Traffic Monitor 7.3, системы защиты от утечек конфиденциальной информации

DLP-система InfoWatch Traffic Monitor предназначена для защиты данных от утечек (Data Leak Prevention, DLP) и выявления рисков в информационной безопасности. В версии Traffic Monitor 7.3 для настройки политик безопасности, анализа данных и поведения сотрудников (UBA) применяется искусственный интеллект, перехватчик файлов сделан универсальным, визуальная аналитика использует технологии из области разработки компьютерных игр, поддержаны отечественные ОС, реализованы схемы установки, обновления и управления правами доступа, востребованные большими территориально распределёнными компаниями.

Сертификат AM Test Lab №385 от 31.05.2022

Китайская APT-группа вовсю использует 0-day в Microsoft Office

...
Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайские правительственные хакеры уже вовсю используют свежую уязвимость нулевого дня (0-day) в Microsoft Office, получившую имя “Follina“. С помощью соответствующего эксплойта злоумышленники добиваются выполнения кода в системах Windows.

Российскому кибербезу не хватает своего Gartner

...
Российскому кибербезу не хватает своего Gartner

Рынок ИБ нуждается в независимом рейтинге продуктов. Такое мнение высказали участники конференции «AM Camp: Национальная платформа кибербезопасности». Илья Шабанов, гендиректор Anti-Malware.ru, обещает представить свой аналог Gartner до конца года.

58% российских компаний отметили рост стоимости ИБ-продуктов после февраля

...
58% российских компаний отметили рост стоимости ИБ-продуктов после февраля

Согласно исследованию компании «РТК-Солар», 58% российских компаний столкнулись с ростом стоимости ИБ-продуктов после введённых санкций и ухода зарубежных вендоров. В отдельных случаях отмечается подорожание на 20% и более.

Илья Сачков: В СИЗО я работаю над новой парадигмой кибербезопасности

...
Илья Сачков: В СИЗО я работаю над новой парадигмой кибербезопасности

Основатель Group-IB дал письменное интервью журналу Forbes. Илью Сачкова обвиняют в госизмене. Бизнесмен вину не признаёт и мечтает вернуться в компанию.

Как правильно создавать резервные копии критически важных данных

...
Как правильно создавать резервные копии критически важных данных

Безопасность и сохранность данных — важная задача для организации. Бэкап защитит не только от потери информации, но и от приостановки деятельности компании. Какие есть особенности резервного копирования? Какому алгоритму резервирования стоит следовать?