Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Шифровальщик Cryptonite случайно стал вайпером

...
Шифровальщик Cryptonite случайно стал вайпером

Новая версия Cryptonite оказалась провальной: при попытке отобразить экран с требованием выкупа происходит крах программы и теряется ключ, необходимый для расшифровки файлов. Как выяснили в Fortinet, виной тому изначальная слабость проекта и отсутствие проверки качества при обновлении кода.

ВТБ заявил о крупнейшей в истории банка DDoS-атаке

...
ВТБ заявил о крупнейшей в истории банка DDoS-атаке

ВТБ находится под мощной кибератакой. Она стала крупнейшей за все время работы банка. Хакерские запросы идут из-за рубежа, но есть и российские IP-адреса. Контур держим, данные клиентов в порядке, но могут быть сбои, предупреждают в ВТБ.

Киберугрозы и проблемы промышленных предприятий в 2022 году: как предотвратить нарушения

...
Киберугрозы и проблемы промышленных предприятий в 2022 году: как предотвратить нарушения

Инженеры Cloud Networks провели аудиты ИБ в промышленных системах, а эксперты Positive Technologies проанализировали актуальные угрозы для этого сектора. Мы детально разобрались в проблемах и недочётах безопасности промышленных систем. Теперь подробнее рассмотрим статистику и комплекс мер по защите.

Уязвимость пинг-службы FreeBSD позволяет захватить контроль над системой

...
Уязвимость пинг-службы FreeBSD позволяет захватить контроль над системой

Разработчики FreeBSD выпустили обновления, устранив критическую уязвимость в ping (сервис в составе ОС базовой комплектации). Данная проблема грозит удаленным выполнением стороннего кода с правами root.

DCAP как основа информационной безопасности компании

...
DCAP как основа информационной безопасности компании

Что такое DCAP (Data-Centric Audit and Protection) и чем эти ИБ-системы отличаются от решений DAG (Data Access Governance)? Кто является заказчиком таких решений? Конкурируют ли DLP-системы с DCAP или же эти продукты дополняют друг друга? Какие подводные камни ждут компании на пути внедрения решений для управления доступом к неструктурированным данным?

DuckLogs: многофункциональный троян-конструктор, уже пущенный в ход

...
DuckLogs: многофункциональный троян-конструктор, уже пущенный в ход

Специалисты Cyble изучили нового Windows-зловреда, найденного в дикой природе. Как оказалось, DuckLogs умеет воровать информацию, подменять данные в буфере обмена, регистрировать клавиатурный ввод, открывать удаленный доступ к зараженной машине.

Серверы Redis атакует новый Golang-зловред

...
Серверы Redis атакует новый Golang-зловред

Эксперты Aqua Security обнаружили на ловушках новую вредоносную программу, нацеленную на серверы Redis. Поскольку зловред написан на Go, ему было присвоено кодовое имя Redigo. Для внедрения используется критическая RCE-уязвимость, устраненная еще в феврале.

Данные сотрудников Билайна утекли в Сеть

...
Данные сотрудников Билайна утекли в Сеть

Неизвестный хакер выложил в открытый доступ данные внутренних пользователей «Билайна». Оператор связи подтвердил утечку и проводит расследование.

Обзор Standoff 365, платформы для этичных хакеров и бизнеса

...
Обзор Standoff 365, платформы для этичных хакеров и бизнеса

В киберпространстве Standoff 365 воссоздаются операционные и бизнес-процессы реальных промышленных, энергетических, транспортных, финансовых компаний и целых отраслей. Участие в Standoff 365 — быстрый и действенный способ оценить на практике уровень информационной защищённости компании, найти все слабые места в ИТ-инфраструктуре и подготовиться к отражению кибератак.

Авторы вредоносов подписывали их с помощью сертификатов для Android

...
Авторы вредоносов подписывали их с помощью сертификатов для Android

Киберпреступники подписывали вредоносные программы с помощью сертификатов, используемых производителями мобильных устройств на Android для подписи системных приложений. Таким вредоносам удавалось получить высокие права в ОС.