Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

В бета-версии Microsoft Edge внедрили режим для защиты от 0-day

...
В бета-версии Microsoft Edge внедрили режим для защиты от 0-day

В последней бета-версии браузера Microsoft Edge появилась интересная функция, которая должна защитить пользователей от 0-day атак. По словам разработчиков, нововведение станет дополнительным уровнем защиты для пользователей Windows, macOS и Linux.



Обзор FortiAI 1.5, средства защиты информации на базе самообучающегося ИИ

Обзор FortiAI 1.5, средства защиты информации на базе самообучающегося ИИ

Новый продукт Fortinet FortiAI, созданный на базе самообучающегося искусственного интеллекта (ИИ), сочетает в себе особенности сразу нескольких средств защиты информации (СЗИ) и интегрируется с межсетевым экраном нового поколения (NGFW, Next Generation Firewall) FortiGate. В результате заказчик сможет заблокировать скачивание опасных файлов и выявить самое начало кибератаки, предотвратив её распространение. Также в FortiAI предусмотрена интеграция с песочницами (Sandbox), что позволяет анализировать неизвестные системе файлы.

Сертификат AM Test Lab №372 от 19.01.2022

Apple прекратила выпуск патчей для iOS 14, советует обновиться до iOS 15

...
Apple прекратила выпуск патчей для iOS 14, советует обновиться до iOS 15

Не прошло и полгода с момента выхода iOS 15, а Apple уже отказывается выпускать патчи для пользователей iOS 14. Таким образом, видимо, корпорация пытается максимально быстро «перевести» как можно больше людей на последнюю версию операционной системы.

Опубликованы подробности багов Zoom, приводящих к прослушке конференций

...
Опубликованы подробности багов Zoom, приводящих к прослушке конференций

В популярном софте для видеоконференций Zoom недавно нашли две уязвимости, которые могут привести к удалённой компрометации клиентов и MMR-серверов. О проблемах в безопасности рассказала эксперт Google Project Zero Натали Силванович.

Интерпол, Palo Alto Networks и Group-IB задержали BEC-хакеров

...
Интерпол, Palo Alto Networks и Group-IB задержали BEC-хакеров

Компания Group-IB, занимающаяся борьбой с киберпреступностью, поучаствовала вместе с Интерполом, Palo Alto Networks и правоохранительными органами Нигерии в совместной операции, которая привела к задержанию 11 граждан. Арестованные подозреваются в организации кибератак на корпоративную почту (Business Email Compromise, BEC).

В Zoho ManageEngine Desktop Central устранили критическую уязвимость

...
В Zoho ManageEngine Desktop Central устранили критическую уязвимость

В платформе для управления конечными точками от Zoho обнаружили и устранили критическую уязвимость, способную привести к обходу аутентификации и удалённому выполнению кода. Речь идёт о проблемах в Zoho ManageEngine Desktop Central и Desktop Central MSP.

Шпионы используют новые тактики для кражи учётных данных из сетей АСУ ТП

...
Шпионы используют новые тактики для кражи учётных данных из сетей АСУ ТП

Специалисты центра исследования кибербезопасности промышленных систем Kaspersky ICS CERT рассказали о новых тактиках преступников, похищающих учётные записи из сетей АСУ ТП. В частности, аналитики зафиксировали рост числа атак с использованием шпионского софта.

Критическая уязвимость SAP допускает атаки на цепочки поставок (патч готов)

...
Критическая уязвимость SAP допускает атаки на цепочки поставок (патч готов)

Специалисты компании SecurityBridge предупредили о критической уязвимости в SAP NetWeaver AS ABAP и ABAP Platform, которую злоумышленники могут использовать для запуска атак на цепочки поставок. К счастью, разработчики уже устранили брешь.

DHL, Microsoft и WhatsApp стали любимыми брендами фишеров

...
DHL, Microsoft и WhatsApp стали любимыми брендами фишеров

Международная компания DHL, занимающаяся экспресс-доставкой грузов и документов, подвинула Microsoft и стала любимым брендом киберпреступников для имитации в фишинговых атаках. Такую статистику аналитики Check Point собрали за четвёртый квартал 2021 года.

Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

...
Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

Использование ненадёжных паролей и общих учётных записей при доступе к серверам, а также отсутствие у пользователей и администраторов централизованно управляемого доступа к сервисам размещённым в «облаке» — с этим может столкнуться бизнес любого масштаба, использующий гибридную инфраструктуру. Расскажем о том, как можно защитить серверы и устройства сотрудников, в том числе в территориально распределённых компаниях.