Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Обзор рынка решений по расследованию киберинцидентов (форензике)

...
Обзор рынка решений по расследованию киберинцидентов (форензике)

Практика расследования киберинцидентов (форензика) необходима для верного реагирования на преступления и предотвращения подобных случаев в будущем. Уже сейчас существуют продукты и услуги, помогающие экспертам в расследованиях, основанные на различных инструментах компьютерной криминалистики.

Операторы Yanluowang начали сливать украденные внутренние файлы Cisco

...
Операторы Yanluowang начали сливать украденные внутренние файлы Cisco

Киберпреступная группировка, взявшая на себя ответственность за взлом систем Cisco, начала сливать украденные у корпорации данные. Техногигант продолжает настаивать на том, что киберинцидент никак не затронул бизнес-процессы.

Банкам выдадут российские банкоматы отверточной сборки

...
Банкам выдадут российские банкоматы отверточной сборки

В Банке России представили “дорожную карту” отечественных банкоматов. Банки начнут тестировать первые образцы уже этой осенью. Серийные партии ожидают в следующем году. Правда, в России пока могут создать только “коробку”, а всю “начинку” завезут параллельно.

Операторы программ-вымогателей всё чаще используют прерывистое шифрование

...
Операторы программ-вымогателей всё чаще используют прерывистое шифрование

Всё больше операторов программ-вымогателей используют в атаках новую тактику, позволяющую, с одной стороны, быстрее шифровать системы жертв, с другой — минимизировать возможность детектирования антивирусными продуктами.

Как безболезненно импортозаместить IdM, используя зарубежные наработки

...
Как безболезненно импортозаместить IdM, используя зарубежные наработки

О неизбежности импортозамещения в разных сферах российской ИТ-отрасли уже сказано немало. Но как его реализовать на практике, как решать возникающие проблемы в условиях санкций? Рассмотрим практику импортозамещения на примере управления доступом (Identity and Access Management, IdM / IAM) в отечественных компаниях.

Дыры в прошивке компьютеров от HP не могут устранить больше года

...
Дыры в прошивке компьютеров от HP не могут устранить больше года

В общей сложности шесть опасных уязвимостей в прошивке затрагивают широкий спектр устройств от HP, используемых в корпоративных средах. Несмотря на то что о ряде багов было известно ещё в июле 2021-го, некоторые компьютеры стоят до сих пор непропатченными.

Патч для Retbleed может замедлить виртуальные машины Linux на 70%

...
Патч для Retbleed может замедлить виртуальные машины Linux на 70%

Специалисты VMware решили проверить, насколько патч для уязвимости спекулятивного выполнения Retbleed влияет на производительность виртуальных машин в Linux. Результаты тестирования удивили инженеров: соответствующая заплатка может снижать производительность на 70%.

Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

...
Загрузчик Bumblebee начал использовать PowerSploit для большей скрытности

В Cyble изучили новую версию вредоносного Windows-загрузчика Bumblebee, которая уже раздается в спаме. Как оказалось, вирусописатели усилили его защиту от антивирусов: изменили цепочку заражения и реализовали бесфайловый способ загрузки с помощью модуля PowerSploit — opensource-фреймворка постэксплуатации, популярного у специалистов по пентесту.

Иранская APT-группа использует BitLocker для шифрования систем Windows

...
Иранская APT-группа использует BitLocker для шифрования систем Windows

Microsoft рассказала о кибератаках группировки DEV-0270 (другое имя — Nemesis Kitten), связанной с властями Ирана. Эти кампании отличаются одной интересной особенностью: злоумышленники используют «родную» функцию Windows — BitLocker для шифрования систем жертв.

Новая атака GIFShell позволяет выкрасть данные через GIF в Microsoft Teams

...
Новая атака GIFShell позволяет выкрасть данные через GIF в Microsoft Teams

Новый вектор атаки “GIFShell“ позволяет киберпреступникам использовать Microsoft Teams в фишинговых кампаниях. В результате злоумышленники могут выполнить команды и выкрасть необходимые данные с помощью графических изображений в формате GIF.