Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Обзор новых возможностей программного комплекса Ankey ASAP 1.0.5

...
Обзор новых возможностей программного комплекса Ankey ASAP 1.0.5

Ankey ASAP (Advanced Security Analytics Platform) предназначен для углублённого изучения событий по информационной безопасности с функциями поведенческого анализа. Программный комплекс получает данные от СЗИ и информационных систем, формирует контент для помощи в расследовании киберинцидентов и анализирует поведение пользователей и компонентов корпоративной сети. У продукта появились новые возможности, расскажем о них.

Марина Усова: На энтерпрайз-рынке работают только экспертные продажи

...
Марина Усова: На энтерпрайз-рынке работают только экспертные продажи

Подводя итоги уходящего года, хочется ещё раз выделить основные драйверы развития отечественного рынка ИБ. Как изменилось отношение заказчиков к российским решениям? Какие продукты наиболее востребованны на текущий момент и что ждёт нас в грядущем 2023 году? Об этом и многом другом мы расспросили Марину Усову, директора управления корпоративных продаж «Лаборатории Касперского» в России.

VK, Яндекс, Сбербанк и Ростелеком займутся новой ОС на базе Android

...
VK, Яндекс, Сбербанк и Ростелеком займутся новой ОС на базе Android

Минцифры подключит к развитию отечественной мобильной экосистемы консорциум разработчиков. VK, “Яндекс”, Сбербанк и “Ростелеком” планируют учредить компанию, которая займется мобильной ОС на базе открытого общедоступного кода Android.

Баг умной колонки Google Home позволял шпионить за пользователями

...
Баг умной колонки Google Home позволял шпионить за пользователями

В «умной» колонке Google Home обнаружился баг, позволяющий установить аккаунт-бэкдор. С помощью этого вектора атаки злоумышленники могли удалённо контролировать девайс и получать данные с его микрофона.

Активность пополнения реестра российского ПО осталась на уровне 2021 года

...
Активность пополнения реестра российского ПО осталась на уровне 2021 года

29 декабря в единый реестр отечественных программ добавились 84 новые записи, 6 были исключены из каталога. Удаление произошло по запросам правообладателей после размещения ими в реестре более новых программ, функции которых заменяли прежние.

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

...
В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

Американская ICS-CERT недавно опубликовала три бюллетеня, посвященные новым проблемам ПЛК производства Rockwell Automation. Две уязвимости высокой степени опасности уже устранены, в остальных случаях пользователям предлагают временные меры защиты от эксплойта.

В тысячах серверов Citrix не закрыты критические уязвимости

...
В тысячах серверов Citrix не закрыты критические уязвимости

В Citrix ADC и Gateway (ранее выпускались под брендом NetScaler) недавно устранили четыре уязвимости, позволяющие получить несанкционированный доступ к устройству и даже захватить контроль над ним. Проведенная Fox IT проверка показала, что несколько тысяч установок по всему миру до сих пор открыты для эксплойта.

Минэнерго, Kaspersky и Губкинский университет подготовят ИБ-кадры для ТЭК

...
Минэнерго, Kaspersky и Губкинский университет подготовят ИБ-кадры для ТЭК

21 декабря «Лаборатория Касперского» открыла в РГУ нефти и газа (НИУ) имени И. М. Губкина учебный класс для подготовки специалистов по информационной безопасности КИИ топливно-энергетического комплекса.

Обзор «Блокхост-Сеть 4», средства защиты информации от несанкционированного доступа

...
Обзор «Блокхост-Сеть 4», средства защиты информации от несанкционированного доступа

Средство защиты информации «Блокхост-Сеть 4» комплексно и многофункционально обеспечивает безопасность информационных ресурсов рабочих станций и серверов, контролирует съёмные машинные носители информации, противодействует несанкционированному доступу.

Почти 80% российских организаций можно взломать

...
Почти 80% российских организаций можно взломать

Пентест в российских компаниях показал, что в большинстве случаев их можно взломать, находясь как за пределами внешнего периметра, так и внутри ИТ-инфраструктуры. Промежуточные итоги года подвела компания Innostage. Самый быстрый доступ был оформлен за 3 часа.