Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Microsoft закрыла опасную лазейку для фишинга через RDP-файлы

...
Microsoft закрыла опасную лазейку для фишинга через RDP-файлы

Microsoft добавила в Windows новые защитные механизмы против фишинговых атак через RDP-файлы, использующиеся для подключения к удалённому рабочему столу в корпоративной среде. Изменения вошли в апрельские накопительные обновления KB5082200 для Windows 10 и KB5083769 / KB5082052 для Windows 11.

Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

...
Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

Управление уязвимостями стало одним из ключевых процессов в обеспечении кибербезопасности, но многие компании до сих пор путают регулярное сканирование с полноценным VM. Эксперты обсудили, как выстроить процесс, какие инструменты выбирать и почему без диалога с бизнесом не будет результата.

Сергей Волков, Cloud.ru: Кибербезопасность уходит в облако вслед за бизнесом

...
Сергей Волков, Cloud.ru: Кибербезопасность уходит в облако вслед за бизнесом

Сергей Волков, директор центра киберзащиты Cloud.ru, ежедневно работает на стыке облаков, регуляторики и новых угроз — там, где привычные подходы к безопасности уже не работают. Пока бизнес ускоряется, а ИИ меняет правила игры, требования к защите становятся жёстче, а роль CISO — сложнее. Почему облако становится базой для кибербезопасности, чего боятся компании и можно ли доверять ИИ — обсудили с Сергеем.

Утилита NTLite для настройки Windows ускорилась и научилась экономить место

...
Утилита NTLite для настройки Windows ускорилась и научилась экономить место

Утилита NTLite, хорошо знакомая энтузиастам, системным администраторам и тем, кто любит тонко настраивать Windows под себя, получила сразу несколько полезных обновлений. Свежие версии приложения принесли прирост производительности, улучшения в работе с драйверами и новую возможность, которая поможет сэкономить немало места на диске.

Как обнаружить скрытые угрозы: гид по compromise assessment

...
Как обнаружить скрытые угрозы: гид по compromise assessment

Невидимый злоумышленник может уже быть внутри системы. Compromise assessment помогает найти скрытые следы атак, выявить реальные угрозы и вовремя остановить их развитие.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

...
Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

С новым годом взломанных бухгалтеров. Hive0117 крадет деньги через ДБО

...
С новым годом взломанных бухгалтеров. Hive0117 крадет деньги через ДБО

Компания F6 зафиксировала атаки со стороны финансово мотивированной группировки  Hive0117. Она с помощью трояна удаленного доступа получала доступ к системам дистанционного банковского обслуживания (ДБО) российских компаний и выводила оттуда денежные средства на подконтрольные счета. Средняя величина ущерба составила около 3 млн рублей.

10 самых частых ошибок при внедрении WAF и защите веб-приложений

...
10 самых частых ошибок при внедрении WAF и защите веб-приложений

WAF есть, а взломы продолжаются? Причина — не технология, а типовые ошибки настройки. Разбираем 10 самых частых провалов при внедрении защиты веб-приложений, чтобы не блокировать клиентов и не пропускать хакеров, а построить по-настоящему эффективную систему безопасности.

ТОП-9 ошибок при настройке DLP с подборками примеров

...
ТОП-9 ошибок при настройке DLP с подборками примеров

DLP-системы (Data Leak Prevention) не гарантируют защиты от утечек данных. Причина — в ошибках внедрения: неверная настройка политик, игнорирование новых каналов передачи данных, ставка только на сигнатурные методы. В результате бизнес остаётся уязвимым, несмотря на кажущуюся работоспособность системы защиты данных.

ИТ-компаниям пригрозили лишением аккредитации за пропуск VPN-трафика

...
ИТ-компаниям пригрозили лишением аккредитации за пропуск VPN-трафика

ИТ-компании, которые не ограничат доступ пользователей к своим продуктам при включённом VPN, могут лишиться аккредитации Минцифры по инициативе спецслужб. Кроме того, их приложения могут исключить из перечня для предустановки на новые устройства.