Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Новый Python-бэкдор проникает на хост VMware ESXi через эксплойт OpenSLP

...
Новый Python-бэкдор проникает на хост VMware ESXi через эксплойт OpenSLP

Специалисты Juniper Networks обнаружили кастомный бэкдор, заточенный под серверы VMware ESXi. Вредонос написан на Python и, по данным аналитиков, не был документирован ранее.

Silence растит армию TrueBot с помощью эксплойтов и червя Raspberry Robin

...
Silence растит армию TrueBot с помощью эксплойтов и червя Raspberry Robin

Эксперты Cisco Talos фиксируют рост количества заражений TrueBot из арсенала русскоязычной Silence Group. Атаки с использованием данного Windows-загрузчика грозят кражей корпоративных данных и даже их потерей в том случае, когда злоумышленники развертывают в сети шифровальщика Cl0p, он же Clop.

Google наконец ввела в Chrome Passkey — безопасную альтернативу паролям

...
Google наконец ввела в Chrome Passkey — безопасную альтернативу паролям

Замену паролей, которую Google уже давно обещала пользователям Chrome, наконец добавили в  стабильную версию интернет-обозревателя. Речь о функции «Passkey», которая постепенно становится стандартом для таких гигантов, как Apple, Microsoft и сама Google.

Олег Бакшинский: Начатые изменения продолжатся, их цель — построение сильной команды экспертов

...
Олег Бакшинский: Начатые изменения продолжатся, их цель — построение сильной команды экспертов

О своей работе и изменениях в компании, произошедших с его приходом, рассказал Олег Бакшинский, ныне генеральный директор Cloud Networks, а в прошлом — ведущий советник по вопросам информационной безопасности в IBM. По его словам, ещё рано говорить о значительных переменах, но уже заметен ряд достижений: действенная PR-стратегия, увеличение оборотов, проведение первого митапа по теме киберинцидентов CN Talks и многое другое.

COVID-bit — новый способ кражи данных из изолированных систем

...
COVID-bit — новый способ кражи данных из изолированных систем

Новый метод кибератаки на изолированные системы, получивший имя COVID-bit, использует электромагнитные волны для передачи данных. В результате атакующему нужно находиться приблизительно в двух метрах для получения информации с закрытых систем.



Обзор Servicepipe Cybert 3.0, платформы для защиты веб-ресурсов от DDoS-атак и вредоносных ботов

Обзор Servicepipe Cybert 3.0, платформы для защиты веб-ресурсов от DDoS-атак и вредоносных ботов

Платформа Servicepipe Cybert 3.0 нацелена на борьбу с активностью вредоносных ботов, а также на защиту от DDoS-атак на сетевом и прикладном уровнях. Многофакторные методы анализа, современные математические модели и машинное обучение с высокой точностью выявляют и сразу блокируют запросы ботов, в том числе автоматизированные угрозы из списка OWASP Automated Threats to Web Applications.

Сертификат AM Test Lab №402 от 11.12.2022

Специалисты описали способ обхода WAF от AWS, Cloudflare, F5, Imperva

...
Специалисты описали способ обхода WAF от AWS, Cloudflare, F5, Imperva

Исследователи указали на новый вектор атаки, который можно использовать для обхода средств фильтрации трафика прикладного уровня (Web Application Firewall, WAF) и проникновения в системы. Воспользовавшись этим вектором, злоумышленники могут в теории добраться до корпоративных данных.

Кибершпионы Cloud Atlas вновь атакуют российский госсектор

...
Кибершпионы Cloud Atlas вновь атакуют российский госсектор

В III квартале Positive Technologies зафиксировала новые атаки Cloud Atlas на территории России. Разбор одной из них показал, что техники и инструменты преступной группы практически не изменились.

Алексей Новиков: Киберучения на “живой” инфраструктуре — прерогатива зрелых систем ИБ

...
Алексей Новиков: Киберучения на “живой” инфраструктуре — прерогатива зрелых систем ИБ

Как на волне массированных кибератак сохранить уверенность в том, что твоя компания готова достойно отразить внешнюю киберагрессию? Например, провести киберучения на «живой» инфраструктуре и проверить её устойчивость к атакам. Кому показано проведение подобных учений и в чём их отличие от других способов проверить готовность своих средств защиты информации? Об этом нам рассказал Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).

Импортозамещение LTE-оборудования могут отложить на 5 лет

...
Импортозамещение LTE-оборудования могут отложить на 5 лет

Переход сотовых операторов с импортного сетевого оборудования на отечественное могут перенести со следующего года на 2025-2028 годы. Санкции не позволяют наладить производство своих базовых станций. Решение примут до Нового года.