Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

...
Как удобно и выгодно применять биометрическую аутентификацию в корпоративной среде

Зачем организациям нужна биометрия, если можно обойтись другими методами аутентификации? Каковы преимущества и недостатки применения биометрии? Как убедить сотрудников в безопасности биометрии, а также минимизировать риски компрометации системы и утечки биометрических идентификаторов?

WhatsApp и BlueJeans уязвимы из-за библиотеки PJSIP

...
WhatsApp и BlueJeans уязвимы из-за библиотеки PJSIP

В популярной библиотеке PJSIP с открытым исходным кодом нашли несколько багов, которые затрагивают целый ряд приложения для IP-телефонии (VoIP). Среди уязвимого софта можно выделить WhatsApp и BlueJeans.

Телефоны и заказы клиентов Яндекс.Еды утекли в Сеть

...
Телефоны и заказы клиентов Яндекс.Еды утекли в Сеть

Сервис доставки блюд из ресторанов «Яндекс.Еда» сообщил об утечке данных клиентов. Отмечается, что в Сеть были слиты телефонные номера людей, а также информация об их заказах. В качестве ответных мер российский интернет-гигант решил сократить число сотрудников с доступом к пользовательским данным.

В популярном софте для создания печатных плат найдены 10-балльные дыры

...
В популярном софте для создания печатных плат найдены 10-балльные дыры

Исследователи из Cisco Talos выявили семь уязвимостей в программе Gerbv, предназначенной для разработки и массового производства печатных плат. Шесть проблем признаны критическими, четыре из них получили по 10 баллов из 10 возможных по шкале CVSS.

Взломщики NVIDIA требуют убрать из видеокарт антимайнинговые ограничения

...
Взломщики NVIDIA требуют убрать из видеокарт антимайнинговые ограничения

Группировка Lapsus$, взявшая на себя ответственность за атаку на NVIDIA, начала сливать информацию, якобы украденную у производителя видеокарт. Последний продолжает расследование и пока отказывается комментировать заявления хакеров и выложенные ими данные.

Toyota приостановила производство из-за кибератаки на важнейшего поставщика

...
Toyota приостановила производство из-за кибератаки на важнейшего поставщика

Японский автомобилестроительный гигант Toyota Motors сообщил о приостановке своих операций из-за сбоя в работе систем. Судя по всему, к такой ситуации привела кибератака на одного из поставщиков деталей — Kojima Industries.

Обзор рынка систем защиты баз данных (Database Security)

...
Обзор рынка систем защиты баз данных (Database Security)

Защита баз данных — важная часть построения системы защиты информации. Специализированные решения для защиты баз данных обладают более эффективными функциональными возможностями по сравнению со штатными средствами СУБД. Попробуем понять, какие продукты в этой области есть на рынке информационной безопасности и каковы перспективы этого сегмента.

СайберПик поддержит российские компании льготным переходом на DAG СПЕКТР

...
СайберПик поддержит российские компании льготным переходом на DAG СПЕКТР

В связи с текущей ситуацией в нашей стране и в мире компания «СайберПик» сообщила, что готова помочь обеспечить российским компаниям бесперебойность работы внутренних систем информационной безопасности.

Microsoft: При сбросе компьютера Windows может удалять не все данные

...
Microsoft: При сбросе компьютера Windows может удалять не все данные

Microsoft предупредила пользователей об интересном баге Windows. Оказалось, что операционная система не удаляет все файлы при сбросе компьютера до заводских настроек, даже если владелец отметил пункт «очистить всё».

Veeam: 89% организаций не обеспечивают защиту данных на должном уровне

...
Veeam: 89% организаций не обеспечивают защиту данных на должном уровне

Компания Veeam подготовила интересный отчёт, согласно которому 89% организаций не обеспечивают защиту данных на должном уровне. При подготовке отчета Veeam Data Protection Trends Report 2022 был проведен опрос более 3000 лиц, принимающих решения (ЛПР) в глобальных корпорациях, что помогло сформировать актуальное представление о стратегиях в области защиты данных на ближайшие годы.