Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Кибервымогатели модифицировали Ligolo и использовали lsassDumper в атаке

...
Кибервымогатели модифицировали Ligolo и использовали lsassDumper в атаке

Специалисты по кибербезопасности наткнулись на интересную кампанию операторов программы-вымогателя, в которой злоумышленники использовали кастомные инструменты, присущие обычно APT-группировкам (Advanced Persistent Threat).

Обзор мирового рынка систем веб-изоляции

...
Обзор мирового рынка систем веб-изоляции

В отличие от традиционных решений против веб-атак изоляция браузера представляет собой подход с «нулевым доверием» (Zero Trust), который не полагается на фильтрацию на основе моделей угроз или сигнатур. Подход с изоляцией браузера рассматривает веб-сайты, которые не были занесены в белый список, как ненадёжные и изолирует их от локального устройства в виртуальной среде. Рассмотрим, какие средства для предотвращения веб-угроз представлены на мировом рынке сегодня.

Новые баги спекулятивного выполнения нашли в процессорах Intel, AMD, Arm

...
Новые баги спекулятивного выполнения нашли в процессорах Intel, AMD, Arm

Исследователи в области кибербезопасности нашли новый способ обойти существующую аппаратную защиту современных процессоров от спекулятивного выполнения. По словам экспертов, их метод работает в случае CPU от Intel, AMD и Arm.

Крупный интернет-провайдер Lumen Technologies покидает Россию

...
Крупный интернет-провайдер Lumen Technologies покидает Россию

Крупнейший американский интернет-провайдер Lumen Technologies (в прошлом — CenturyLink) прекращает работу в России. В качестве причины представители корпорации указали повышенные риски цифровой безопасности в РФ.

0click-уязвимости в источниках питания APC ставят под удар 80% компаний

...
0click-уязвимости в источниках питания APC ставят под удар 80% компаний

В прошивках смарт-источников непрерывного питания производства APC (подразделение Schneider Electric) обнаружены уязвимости, позволяющие удаленно захватить контроль над устройством и учинить диверсию на предприятии. Производитель уже начал выкатывать обновления прошивки с патчами.

Уязвимости в PTC Axeda актуальны для IoT-устройств более 100 вендоров

...
Уязвимости в PTC Axeda актуальны для IoT-устройств более 100 вендоров

В софте производства Axeda (собственность компании PTC Inc.) выявлены семь уязвимостей, позволяющих получить несанкционированный доступ к подключенному к облаку оборудованию. Проблемы, получившие общее имя Access:7, потенциально затрагивают более 150 моделей смарт-устройств 100+ производителей; патчи уже доступны.

Google купила компанию Mandiant (Security Intelligence) за $5,4 млрд

...
Google купила компанию Mandiant (Security Intelligence) за $5,4 млрд

Google объявила о приобретении компании Mandiant, которая занимается разработкой систем для анализа данных и состояния информационной безопасности. Сумма сделки, согласно опубликованной информации, составила 5,4 миллиардов долларов.

PAM-система sPACE от Web Control включена в реестр российского ПО

...
PAM-система sPACE от Web Control включена в реестр российского ПО

Система управления привилегированным доступом sPACE (Privileged Access Management, PAM) от Web Control вошла в реестр российского ПО Минкомсвязи. Являясь импортозамещающим отечественным продуктом, sPACE может приблизить создание суверенной экономики в российской ИТ-отрасли.

Mozilla устранила в Firefox две 0-day, активно используемые в кибератаках

...
Mozilla устранила в Firefox две 0-day, активно используемые в кибератаках

Mozilla выпустила внеплановые обновления для знаменитого браузера Firefox, с помощью которых разработчики устранили две опасные уязвимости. По данным компании, оба бага в настоящее время используются в реальных атаках.

Плюсы и минусы виртуального патчинга (Virtual Patching)

...
Плюсы и минусы виртуального патчинга (Virtual Patching)

Технология виртуального патчинга (Virtual Patching) — одна из самых популярных в области защиты приложений. Виртуальное закрытие уязвимостей ограничивает доступ к ним до их ликвидации разработчиком. В результате компании получают возможность спокойно дожидаться, пока поставщик того или иного программного обеспечения опубликует официальные «заплатки».