Корпорации - Все публикации

Корпорации - Все публикации

DumpForums заявила об успешной атаке на банк Зенит

...
DumpForums заявила об успешной атаке на банк Зенит

Хактивистская кибергруппировка DumpForums объявила о получении доступа к базе данных банка «Зенит». В подтверждение своих слов злоумышленники выложили часть скомпрометированной информации в общий доступ.



Обзор MEDOED, онлайн-сервиса автоматизации процессов по защите информации

Обзор MEDOED, онлайн-сервиса автоматизации процессов по защите информации

Платформа MEDOED представляет собой автоматизированное рабочее место для руководителя службы ИБ и его сотрудников. Она включает в себя прикладные модули «Категорирование КИИ», «Обработка и защита ПДн», «Учёт СКЗИ», «18-МР», а также универсальные механизмы планирования задач и обучения.

Сертификат AM Test Lab №482 от 05.09.2024

Microsoft работает над защитой от эксплуатации CLFS-дыр в Windows

...
Microsoft работает над защитой от эксплуатации CLFS-дыр в Windows

Microsoft готовит новые защитные меры, которые должны справиться с растущим числом кибератак, эксплуатирующих уязвимости в подсистеме журналирования Windows Common Log File System (CLFS).

Уязвимость в Android используется в реальных кибератаках, патч уже готов

...
Уязвимость в Android используется в реальных кибератаках, патч уже готов

Google выпустила ежемесячный набор обновлений для мобильной операционной системы Android. На этот раз там действительно важные патчи, поскольку они устраняют уязвимость, которая уже используется в реальных кибератаках.

Троянская атака помогла закрыть уязвимость в Яндекс Браузере

...
Троянская атака помогла закрыть уязвимость в Яндекс Браузере

При разборе атаки на представителя сферы грузоперевозок по ж/д эксперты «Доктор Веб» обнаружили возможность подмены DLL, используемой Яндекс Браузером. Получив уведомление, разработчики быстро устранили уязвимость (патч включен в сборку 24.7.1.380).

14-летняя уязвимость позволяла создать клон YubiKey через тайминг-атаку

...
14-летняя уязвимость позволяла создать клон YubiKey через тайминг-атаку

Французские исследователи доказали, что аппаратные ключи безопасности YubiKey можно получить через атаку по стороннему каналу. Метод EUCLEAK требует физического доступа к устройству, спецоборудования стоимостью $11 тыс. и хороших технических навыков.

Особенности применения MDR в корпоративной среде

...
Особенности применения MDR в корпоративной среде

На примере реальных кейсов рассмотрим, как сервис обнаружения, обработки и расследования киберинцидентов MDR (Managed Detection and Response) справляется с задачей предоставления аналитической «живой» отчётности в удобном формате для внутренней команды безопасности.

Ошибки в ПО Huawei мешают разработкам Китая в области ИИ

...
Ошибки в ПО Huawei мешают разработкам Китая в области ИИ

Усилия Китая по разработкам в области искусственного интеллекта (ИИ) встречают серьезные затруднения. По оценкам газеты Financial Times, основных причин две: ошибки в ПО и недостатки аппаратного обеспечения.

Чем облачная система обнаружения вторжений отличается от традиционной

...
Чем облачная система обнаружения вторжений отличается от традиционной

Распространение виртуальных инфраструктур приводит к появлению новых угроз и заставляет по-новому подходить к безопасности. На чём строятся эффективные подходы к обнаружению вторжений в облачные системы (Intrusion Detection Systems, IDS)?

В D-Link DIR-846W выявили четыре опасные RCE-бреши, патчей не ждите

...
В D-Link DIR-846W выявили четыре опасные RCE-бреши, патчей не ждите

В маршрутизаторах D-Link DIR-846W нашли четыре опасные уязвимости, которые можно использовать для удалённого выполнения кода. Проблема затрагивает все модели и прошивки устройства. Производитель при этом не хочет патчить бреши, поскольку эти роутеры больше не поддерживаются.