Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Новый инструмент Specula использует Outlook для выполнения кода в Windows

...
Новый инструмент Specula использует Outlook для выполнения кода в Windows

Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.

Привилегированный доступ: современные вызовы и передовые решения в PAM

...
Привилегированный доступ: современные вызовы и передовые решения в PAM

Управление привилегированным доступом (Privileged Access Management, PAM) становится важным элементом кибербезопасности для компаний любого уровня. Оно позволяет минимизировать риски несанкционированного доступа и утечек данных, а также помогает соответствовать жёстким нормативным требованиям и стандартам. Рассказываем о современных проблемах в этой сфере и о путях их решения.



Обзор Solar SafeInspect, системы контроля действий привилегированных пользователей (PAM)

Обзор Solar SafeInspect, системы контроля действий привилегированных пользователей (PAM)

Задача систем класса Privileged Access Management (PAM) в ИБ-контуре организации — обеспечить контролируемый и безопасный доступ привилегированных пользователей к информационным системам. Рассмотрим функции российского продукта Solar SafeInspect, благодаря которым можно предотвратить утечки информации и нарушение политик безопасности, оградить себя от финансовых и репутационных рисков.

Сертификат AM Test Lab №475 от 29.07.2024

TRM Labs: На российских операторов шифровальщиков приходится 69% выкупов

...
TRM Labs: На российских операторов шифровальщиков приходится 69% выкупов

Как подсчитали исследователи из компании TRM Labs, русскоговорящие операторы программ-вымогателей забирают 69% от общего потока криптовалюты, которую жертвы платят в качестве выкупа. В цифрах эта сумма превышает 500 млн долларов за 2023 год.

Июльские обновления отправляют Windows в режим восстановления BitLocker

...
Июльские обновления отправляют Windows в режим восстановления BitLocker

По словам Microsoft, ряд устройств, работающих на операционной системе Windows, загружается в режим восстановления BitLocker после установки июльских патчей.

Анастасия Важенина: Необходимо находить векторы возможных атак на инфраструктуру и вовремя устранять их

...
Анастасия Важенина: Необходимо находить векторы возможных атак на инфраструктуру и вовремя устранять их

Продолжаем обсуждать ситуацию на рынке кибербезопасности. О том, что изменилось в последнее время и как делать ИТ-инфраструктуры устойчивыми к атакам злоумышленников, мы поговорили с руководителем практики развития метапродуктов Positive Technologies Анастасией Важениной.

UserGate FG включен в реестр Минпромторга

...
UserGate FG включен в реестр Минпромторга

Межсетевой экран следующего поколения (Next-Generation Firewall) UserGate FG включен в реестр российской промышленной продукции Минпромторга России.

Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

...
Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Согласно отчету Strategy Partners, который посвящен инфраструктурному ПО, российский рынок средств резервного копирования в 2023 году вырос на 30% по отношению к 2022 году, а рост доли отечественных СРК на нем прогнозируется с 19% в 2021 году до 63% в 2024-м. Среди российских вендоров одним из лидеров стала компания «Киберпротект».

ГК Астра запустила баг-баунти для поиска уязвимостей в VMmanager

...
ГК Астра запустила баг-баунти для поиска уязвимостей в VMmanager

Группа компаний «Астра» предлагает желающим исследователям в области кибербезопасности поискать бреши в платформе управления виртуализацией VMmanager. Соответствующая программа Bug Bounty запущена на платформе BI.ZONE.

Женщины чаще мужчин нарушают ИБ-политики, но действуют из лучших побуждений

...
Женщины чаще мужчин нарушают ИБ-политики, но действуют из лучших побуждений

Более двух третей всех случаев нарушения политик информационной безопасности происходят по вине сотрудников женского пола. Такую статистику привели специалисты ГК «Солар», проанализировавшие 70 киберинцидентов.