Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

В арсенал самоходки Zerobot добавили эксплойты для Apache

...
В арсенал самоходки Zerobot добавили эксплойты для Apache

Недавно объявившийся Go-зловред получил апгрейд. Анализ версии 1.1 вредоноса, проведенный в Microsoft, выявил семь новых эксплойт-модулей. Расширился также набор DDoS-функций — за счет добавления поддержки новых техник.

Private Compute Core: Google научилась тренировать ИИ дистанционно

...
Private Compute Core: Google научилась тренировать ИИ дистанционно

В Android 12 появился механизм дистанционного обучения облачных ИИ-моделей. Год спустя Google наконец опубликовала документ с разъяснением концепции архитектуры, используемой для этой функции и ряда других, родственных.

BI.ZONE запустила бесплатную платформу Cyber Polygon для ИБ-тренинга

...
BI.ZONE запустила бесплатную платформу Cyber Polygon для ИБ-тренинга

Компания BI.ZONE сообщила о запуске бесплатной платформы Cyber Polygon, на которой специалисты смогут пройти технический тренинг по кибербезопасности. Задания теперь можно выполнять индивидуально без каких-либо лимитов по времени и количеству попыток.

Бреши в инженерных утилитах Mitsubishi Electric опасны для техпроцесса

...
Бреши в инженерных утилитах Mitsubishi Electric опасны для техпроцесса

Специалисты компании Positive Technologies обнаружили семь уязвимостей в софте для промышленных контроллеров от Mitsubishi Electric. В случае успешной эксплуатации неавторизованные злоумышленники могут получить доступ к ПЛК MELSEC серий iQ-R/F/L и серверному модулю OPC UA серии MELSEC iQ-R.

Злодеи взломали GitHub-репозитории Okta, украли исходный код

...
Злодеи взломали GitHub-репозитории Okta, украли исходный код

Компания Okta, разработчик IdM-систем (Identity and Access Management, управление учетными записями и доступом), сообщила о взломе части своих репозиториев, в которых хранился исходный код.

Критическая уязвимость в WiFi-мостах Hikvision грозит взломом CCTV-систем

...
Критическая уязвимость в WiFi-мостах Hikvision грозит взломом CCTV-систем

Компания Hikvision выпустила патчи для двух моделей беспроводных мостов, в которых была выявлена возможность обхода аутентификации. Уязвимость позволяет получить админ-доступ к устройству и вести перехват трафика или отключить видеонаблюдение.



Обзор Ideco UTM 14.0, отечественного универсального шлюза безопасности

Обзор Ideco UTM 14.0, отечественного универсального шлюза безопасности

Ideco UTM 14.0 обеспечивает безопасность сети «из коробки» (Unified Threat Management). В его состав входит набор механизмов защиты, отвечающий стандартам NGFW (межсетевые экраны нового поколения, Next Generation Firewall). Продукт готов ко всем вызовам 2022 года за счёт последних нововведений, в том числе благодаря блокировкам по GeoIP и новым механизмам журналирования. Для пользователей подготовлены новый интерфейс и централизованное управление настройками безопасности.

Сертификат AM Test Lab №405 от 21.12.2022

Сергей Полунин: Пентесты помогают добиться реальной защищённости

...
Сергей Полунин: Пентесты помогают добиться реальной защищённости

События последних месяцев вызвали сейсмические сдвиги в ландшафте отечественной информационной безопасности. Как изменился спрос на пентесты в свете главных трендов на российском ИБ-рынке? Что чаще всего тестируют заказчики и как правильно выбрать команду пентестеров? На эти и другие вопросы нам ответил Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис».

Токены и смарт-карты Рутокен совместимы с продуктами линейки ViPNet

...
Токены и смарт-карты Рутокен совместимы с продуктами линейки ViPNet

Компания «Актив» совместно с ИнфоТеКС отчиталась в завершении тестирования на совместимость токенов и смарт-карт с продуктами линейки ViPNet. Специалисты подтвердили корректность работы и опубликовали таблицу совместимых версий.

Как включить Secure Web Gateway в инфраструктуру организации

...
Как включить Secure Web Gateway в инфраструктуру организации

Расскажем об особенностях размещения системы Secure Web Gateway (SWG) в сети предприятия: выборе схемы подключения (режима работы прокси), обеспечении балансировки трафика, отказоустойчивости и работы в территориально-распределённом режиме. Также ответим на вопросы о том, что такое прокси-сервер, на котором базируется класс решений SWG, и зачем он нужен.