Корпорации - Все публикации

Аватар пользователя Татьяна Никитина

CISA опубликовало декриптор в помощь жертвам шифровальщика ESXiArgs

CISA опубликовало декриптор в помощь жертвам шифровальщика ESXiArgs

Умельцы из американского Агентства кибербезопасности (CISA) создали скрипт для восстановления виртуальных машин VMware ESXi, зашифрованных вымогателем ESXiArgs. Новый инструмент, помогающий вернуть файлы .vmdk и .vmx, уже доступен на GitHub.

Аватар пользователя Олеся Афанасьева

Google обещает блюрить непристойные и жестокие картинки поиска

Google обещает блюрить непристойные и жестокие картинки поиска

Google представила новую функцию онлайн-безопасности. С этого года поисковик будет по умолчанию размывать неприемлемые изображения, например, порнографические или жестокие. Пользователи старше 18 смогут отключить эту функцию.

Аватар пользователя Екатерина Быстрова

Исследователь взломал веб-сервис Toyota с внутренними документами

Исследователь взломал веб-сервис Toyota с внутренними документами

Глобальная система управления информацией о подготовке поставщиков (GSPIMS) компании Toyota оказалась дырявой. Исследователь под псевдонимом EatonWorks взломал GSPIMS и сообщил о проблеме представителям автомобилестроительной корпорации.

Аватар пользователя Денис Ли

Кластеризация Traffic Inspector Next Generation: защита, отказоустойчивость и масштабируемость

Кластеризация Traffic Inspector Next Generation: защита, отказоустойчивость и масштабируемость

Для масштабирования и обеспечения бесперебойной работы сети компания «Смарт-Софт» применяет технологии кластеризации в UTM-шлюзах Traffic Inspector Next Generation (TING). Развернём и протестируем отказоустойчивый кластер «Active — Passive» из двух устройств. На базе трёх шлюзов TING запустим балансировщик нагрузки (кластер «Active — Active»).

Аватар пользователя Екатерина Быстрова

Почему Tor медленный: неизвестные семь месяцев досят луковую сеть

Почему Tor медленный: неизвестные семь месяцев досят луковую сеть

Разработчики популярного безопасного браузера Tor объяснили проблемы в работе интернет-обозревателя. Оказалось, что последние семь месяцев некие злоумышленники запускали DoS-атаки, напрямую затронувшие сеть Tor.

Аватар пользователя Татьяна Никитина

Дефектный шифратор Linux-версии Cl0p позволил экспертам создать декриптор

Дефектный шифратор Linux-версии Cl0p позволил экспертам создать декриптор

У шифровальщика Cl0p, атакующего Windows-машины, появился брат-близнец, совместимый с Linux. Новинка оказалась совсем сырой: в ней отсутствуют некоторые прежние функции, а схема шифрования пока слаба и допускает восстановление файлов.

Аватар пользователя Татьяна Никитина

Загрузчик GuLoader использует NSIS-скрипты в атаках на коммерсантов

Загрузчик GuLoader использует NSIS-скрипты в атаках на коммерсантов

Распространители GuLoader, полагающиеся на спам-рассылки, отказались от макросов Microsoft Office и взамен стали использовать файлы NSIS. По данным Trellix, смена способа доставки полезной нагрузки произошла в начале прошлого года; NSIS-атаки зловреда актуальны до сих пор.

Аватар пользователя Олеся Афанасьева

НКЦКИ: DDoSом прикрывают более серьезные атаки

НКЦКИ: DDoSом прикрывают более серьезные атаки

Вал DDoS-атак был прикрытием для более серьезных воздействий, заявил замдиректора НКЦКИ Николай Мурашов. По его словам, главная цель кибервойск — российские объекты КИИ. Основной причиной утечек Мурашов назвал “небрежное отношение к сервисам в почте”.

Аватар пользователя Екатерина Быстрова

МСофт и Crosstech Solutions Group выводят файловый обмен на новый уровень

МСофт и Crosstech Solutions Group выводят файловый обмен на новый уровень

Владельцы корпоративной платформы MFlash, предназначенной для защищённого обмена файлами и совместной работы с контентом, теперь имеют возможность подключить дополнительную опцию для минимизации риска утечки информации, возникающего при распространении электронных и печатных копий документов.

Аватар пользователя Денис Сарычев

Системы защиты удалённого доступа: построение в современных условиях

Системы защиты удалённого доступа: построение в современных условиях

Массовый переход на дистанционную работу во время пандемии придал импульс развитию средств защиты удалённого доступа, а уход западных вендоров заставил заказчиков внимательнее присмотреться к отечественным игрокам этого сектора рынка. Как защищать удалённое подключение в 2023 году, какие технологические проблемы необходимо решить для этого и что ждёт рынок дальше, мы обсудили с ведущими экспертами отрасли.

Страницы