Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Solar Dozor 7.10 позволяет записывать видео с экранов рабочих станций

...
Solar Dozor 7.10 позволяет записывать видео с экранов рабочих станций

Вышла новая версия системы Solar Dozor, сочетающей в себе функциональность DLP и UBA. В релизе под номером 7.10 разработчики добавили возможность записи видео с экранов рабочих станций, локальное хранение событий и киберинцидентов, а также контроль подключения к сетям Wi-Fi.

Обзор Start EDU, платформы по обучению продуктовых команд навыкам безопасной разработки

...
Обзор Start EDU, платформы по обучению продуктовых команд навыкам безопасной разработки

Start EDU — платформа, которая помогает командам разработки научиться писать код без уязвимостей. Учебные модули подбираются автоматически на основе знаний разработчиков и характеристик продукта, над которым они работают. Интеграция с Jira помогает встроить обучение в рабочий процесс.

Fortis и GAGAR>N выпустят ИБ-решения по стандарту Open Compute Project

...
Fortis и GAGAR>N выпустят ИБ-решения по стандарту Open Compute Project

Российский производитель серверного оборудования полного цикла GAGAR>N и дистрибьютор отечественных решений в сфере информационной безопасности (ИБ) Fortis заключили стратегическое партнерство, в рамках которого на рынке появятся новые ИБ-решения, выпущенные с использованием международного стандарта Open Compute Project.

Обновленный Microsoft Edge превратил пароли в GUID

...
Обновленный Microsoft Edge превратил пароли в GUID

Пользователи Microsoft Edge жалуются, что копипаст паролей, сохраненных в браузере, перестал работать. Во встроенном менеджере эти ключи теперь отображаются как строки, букв и цифр, похожие на GUID-идентификатор.

Вышел Xello Deception 5.3 с модулем гибридной эмуляции ложных активов

...
Вышел Xello Deception 5.3 с модулем гибридной эмуляции ложных активов

Компания Xello презентовала новую версию продукта Xello Deception. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого управления ложным слоем инфраструктуры на распределённых площадках, новый модуль гибридной эмуляции ложных активов, возможность получения событий аутентификации из сторонних систем и детектирования MITM-атак.

На Security Vision 5 обновили модуль Управление активами и инвентаризация

...
На Security Vision 5 обновили модуль Управление активами и инвентаризация

В продукте реализованы наиболее востребованные методы инвентаризации, такие как сбор сведений безагенским способом или импорт информации по активам из внешних источников, представленный большим набором интеграций (Active Directory, Службы каталогов, CMDB, а также сетевые сканеры и другие).

Работа системы Leonardo/Сирена восстановлена после DDoS-атаки

...
Работа системы Leonardo/Сирена восстановлена после DDoS-атаки

Сегодня утром, 28 сентября, система бронирования авиабилетов Leonardo подверглась мощной DDoS-атаке. В настоящее время работоспособность системы восстановлена, проблемы, возникшие в аэропортах, устранены.

Данные клиентов сервиса Zoon якобы попали в руки киберпреступников

...
Данные клиентов сервиса Zoon якобы попали в руки киберпреступников

Киберпреступники из группы Dark Slivki (позже сказали, что за утечкой стоит хакер StephenHawklng) якобы добрались до данных пользователей, зарегистрированных в системе сервиса «Zoon», помогающего развиваться локальному бизнесу в России и СНГ.

Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

...
Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Новая кибергруппа, которую в Positive Technologies назвали Dark River, тщательно выбирает своих жертв и действует точечно. Используемый ею модульный бэкдор засветился в нескольких атаках на предприятия российского оборонного комплекса.

Защита мобильных устройств: зачем её строить и как нам в этом поможет Kaspersky?

...
Защита мобильных устройств: зачем её строить и как нам в этом поможет Kaspersky?

Основными мобильными операционными системами уже долгое время являются Android и iOS, которые имеют множество версий и модификаций, однако, как и настольные ОС, подвержены уязвимостям. Злоумышленники эксплуатируют эти бреши для взлома устройств, а также используют различные техники для слежки, кражи данных и проникновения в сети организаций.