Корпорации - Все публикации

Корпорации - Все публикации

Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision

...
Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision

Российский рынок решений для анализа угроз и киберразведки быстро растет, но продукты сегмента Threat Intelligence порой сильно отличаются друг от друга. Компания Security Vision выпустила обновленную версию Threat Intelligence Platform (TIP). Представители разработчика рассказали, для чего нужно решение и какие возможности дает бизнесу.

Вышел InfoWatch ARMA NGFW для защиты корпоративной сети

...
Вышел InfoWatch ARMA NGFW для защиты корпоративной сети

Уход зарубежных производителей межсетевых экранов с российского рынка стал серьезным вызовом для индустрии: многие предприятия остались без защиты от кибератак, количество которых с начала 2022 года резко увеличилось. Многие вендоры ИБ-решений так или иначе заявили о том, что намерены разработать продукты для опустевшей ниши.

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

...
Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Исследователи из Sysdig обнаружили атаки, в ходе которых в Linux загружались opensource-утилита PRoot и набор инструментов в виде файловой системы. Подобная техника постэксплуатации, по словам аналитиков, позволяет взломщикам использовать свой тулкит, не заботясь о совместимости с программными и аппаратными средствами жертвы.

Американки подали в суд на Apple за слежку через AirTag

...
Американки подали в суд на Apple за слежку через AirTag

Две женщины из США подали в суд на компанию Apple. Они утверждают, что смарт-метки AirTag позволяют выслеживать и терроризировать жертв. Пострадавшие требуют денежной компенсации и решительных действий от Apple в плане безопасности.

Шифровальщик Cryptonite случайно стал вайпером

...
Шифровальщик Cryptonite случайно стал вайпером

Новая версия Cryptonite оказалась провальной: при попытке отобразить экран с требованием выкупа происходит крах программы и теряется ключ, необходимый для расшифровки файлов. Как выяснили в Fortinet, виной тому изначальная слабость проекта и отсутствие проверки качества при обновлении кода.

ВТБ заявил о крупнейшей в истории банка DDoS-атаке

...
ВТБ заявил о крупнейшей в истории банка DDoS-атаке

ВТБ находится под мощной кибератакой. Она стала крупнейшей за все время работы банка. Хакерские запросы идут из-за рубежа, но есть и российские IP-адреса. Контур держим, данные клиентов в порядке, но могут быть сбои, предупреждают в ВТБ.

Киберугрозы и проблемы промышленных предприятий в 2022 году: как предотвратить нарушения

...
Киберугрозы и проблемы промышленных предприятий в 2022 году: как предотвратить нарушения

Инженеры Cloud Networks провели аудиты ИБ в промышленных системах, а эксперты Positive Technologies проанализировали актуальные угрозы для этого сектора. Мы детально разобрались в проблемах и недочётах безопасности промышленных систем. Теперь подробнее рассмотрим статистику и комплекс мер по защите.

Уязвимость пинг-службы FreeBSD позволяет захватить контроль над системой

...
Уязвимость пинг-службы FreeBSD позволяет захватить контроль над системой

Разработчики FreeBSD выпустили обновления, устранив критическую уязвимость в ping (сервис в составе ОС базовой комплектации). Данная проблема грозит удаленным выполнением стороннего кода с правами root.

DCAP как основа информационной безопасности компании

...
DCAP как основа информационной безопасности компании

Что такое DCAP (Data-Centric Audit and Protection) и чем эти ИБ-системы отличаются от решений DAG (Data Access Governance)? Кто является заказчиком таких решений? Конкурируют ли DLP-системы с DCAP или же эти продукты дополняют друг друга? Какие подводные камни ждут компании на пути внедрения решений для управления доступом к неструктурированным данным?

DuckLogs: многофункциональный троян-конструктор, уже пущенный в ход

...
DuckLogs: многофункциональный троян-конструктор, уже пущенный в ход

Специалисты Cyble изучили нового Windows-зловреда, найденного в дикой природе. Как оказалось, DuckLogs умеет воровать информацию, подменять данные в буфере обмена, регистрировать клавиатурный ввод, открывать удаленный доступ к зараженной машине.