Корпорации - Все публикации

Корпорации - Все публикации

Неизвестный хакер продает доступ к внутренним инструментам Apple

...
Неизвестный хакер продает доступ к внутренним инструментам Apple

Некий хакер утверждает, что у него есть доступ к внутренним инструментам Apple, которые могут раскрыть информацию об учетных записях клиентов корпорации. Соответствующую информацию киберпреступник опубликовал в Twitter.

Сравнение токенов с аппаратной поддержкой алгоритмов ГОСТ без сертификата ФСБ

...
Сравнение токенов с аппаратной поддержкой алгоритмов ГОСТ без сертификата ФСБ

В продолжение представленного ранее сравнения токенов с аппаратной поддержкой отечественных криптографических алгоритмов мы решили подготовить отдельный обзор решений иного типа. Рассмотренные ниже токены поддерживают отечественные криптографические алгоритмы и при этом не обладают действующим сертификатом ФСБ России.

Оператор мирового интернет-хаба подал в суд на разведку ФРГ

...
Оператор мирового интернет-хаба подал в суд на разведку ФРГ

 

Оператор крупнейшего в мире интернет-хаба поставил под сомнение законность широкомасштабного наблюдения за телекоммуникациями со стороны германской службы внешней разведки.

Оператор крупнейшего в мире интернет-хаба поставил под сомнение законность широкомасштабного наблюдения за телекоммуникациями со стороны германской службы внешней разведки.

" />

Роман Федосеев: Будущее IDM за проактивностью

...
Роман Федосеев: Будущее IDM за проактивностью

Генеральный директор компании «ОДИН АЙДИЭМ» Роман Федосеев поделился с  читателями Anti-Malware.ru своим видением ситуации на российском рынке систем управления идентификацией и аутентификацией при предоставлении доступа к ИКТ-ресурсам (IDM). Директор дирекции информационных технологий компании «НТВ-ПЛЮС» Дмитрий Мозжегоров рассказал об опыте внедрения 1IDM — о целях и основных его результатах.

Новые коннекторы от Fortinet автоматизируют операции безопасности

...
Новые коннекторы от Fortinet автоматизируют операции безопасности

Сегодня компания Fortinet объявила о выпуске новых коннекторов системы безопасности, предназначенных для автоматизации операций в мультивендорных средах за счет интеграции с технологиями ассоциированных партнеров при помощи открытых API (интерфейсов программирования приложений).

InfoWatch Person Monitor 7 позволяет обнаружить скрытый майнинг

...
InfoWatch Person Monitor 7 позволяет обнаружить скрытый майнинг

Группа компаний (ГК) InfoWatch сообщает о выпуске новой версии решения для мониторинга активности сотрудников организаций — InfoWatch Person Monitor 7. Программный комплекс позволяет непрерывно получать информацию о работе персонала на корпоративных компьютерах и мобильных устройствах, и направлен на выявление небезопасных действий сотрудников и неправомерного использования информационных активов, а также сбор доказательной базы при расследовании инцидентов информационной безопасности (ИБ) в организации.

В Coca-Cola произошла утечка персональных данных 8000 сотрудников

...
В Coca-Cola произошла утечка персональных данных 8000 сотрудников


В сентябре сотрудники правоохранительных органов сообщили, что на внешнем жестком диске бывшего сотрудника дочерней компании Coca-Cola найдена персональная информация 8000 сотрудников компании. Утечка произошла в американском подразделении компании

Код ИБ впервые пройдет в Армении

...
Код ИБ впервые пройдет в Армении

Армения присоединилась к числу стран проведения самой масштабной конференции по кибербезопасности. 31 мая в Ереване впервые пройдет “Код информационной безопасности”  -русскоязычная конференция для профессионалов с бесплатным участием. Всего “Код ИБ” принимают в этом году 6 стран (27 городов).

Социальная инженерия: 8 самых распространенных методов

...
Социальная инженерия: 8 самых распространенных методов

Использующие приемы социальной инженерии киберпреступники за последние годы взяли на вооружение более продвинутые методы, которые позволяют с большей долей вероятности получить доступ к нужной информации, используя современную психологию сотрудников предприятий, да и людей в целом. Первым шагом в противостоянии такого вида уловкам является понимание самих тактик злоумышленников. Рассмотрим восемь основных подходов к социальной инженерии.

Стоящая за вредоносом Triton группа снова атакует КИИ по всему миру

...
Стоящая за вредоносом Triton группа снова атакует КИИ по всему миру

Киберпреступная группа, стоящая за атаками вредоноса Triton (также известен как Trisis и HatMan), до сих пор активна. Злоумышленники атакуют организации по всему миру. Группа получила имя Xenotime, известно, что она действует с 2014 года.