Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

В трети случаев корпоративные данные утекают в виде фото и скриншотов

...
В трети случаев корпоративные данные утекают в виде фото и скриншотов

На фоне перехода на удаленную работу из-за ковида эксперты фиксируют рост числа утечек в компаниях по вине персонала. При этом более чем в 30% случаев инсайдер фотографирует документ с помощью смартфона или делает снимок экрана системными средствами.

После публикации PoC-кода злоумышленники бросились атаковать Cisco ASA

...
После публикации PoC-кода злоумышленники бросились атаковать Cisco ASA

Киберпреступники ищут уязвимые устройства Cisco ASA и эксплуатируют имеющиеся в них бреши. А причиной такой резкой активности послужила публикация PoC-эксплойта на площадке Twitter.

Билдер шифровальщика Babuk Locker утёк в открытый доступ

...
Билдер шифровальщика Babuk Locker утёк в открытый доступ

Билдер программы-вымогателя Babuk Locker на днях появился в Сети, открывая малоквалифицированным киберпреступникам лёгкий доступ к сложному семейству шифровальщиков. В результате любые «хакеры» могут ступить на стезю вымогательства, не зная даже азов разработки.

Взломавшая SolarWinds группа хакнула ещё 3 компании и сотрудника Microsoft

...
Взломавшая SolarWinds группа хакнула ещё 3 компании и сотрудника Microsoft

Microsoft якобы зафиксировала новые кибератаки знаменитой группировки Nobelium, которой приписывают операцию против SolarWinds (вскрылась в прошлом году). Напомним также, что США и ряд других стран считают, что Nobelium работает на Кремль.

Единый накопительный пенсионный фонд применяет Solar appScreener

...
Единый накопительный пенсионный фонд применяет Solar appScreener

Учрежденное Правительством Республики Казахстан АО «Единый накопительный пенсионный фонд» (ЕНПФ) использует анализатор кода Solar appScreener, чтобы повысить безопасность обслуживания клиентов в цифровой среде. ЕНПФ применяет решение компании «Ростелеком-Солар» для своевременного выявления уязвимостей и недекларированных возможностей в программном коде мобильных и веб-приложений.

Microsoft призналась в подписи драйвера, оказавшегося руткитом

...
Microsoft призналась в подписи драйвера, оказавшегося руткитом

Microsoft всё-таки призналась, что подписала вредоносный драйвер, который распространялся для игровой индустрии. Образец получил имя «Netfilter» и по факту оказался руткитом, устанавливающим соединение с командным сервером, имеющим китайский IP-адрес.

«Ростелеком» обеспечит информационную безопасность ФК «Зенит»

...
«Ростелеком» обеспечит информационную безопасность ФК «Зенит»

«Ростелеком» становится поставщиком услуг информационной безопасности и бизнес-партнером футбольного клуба «Зенит». Соглашение об этом на Петербургском международном экономическом форуме подписали генеральный директор ФК «Зенит» Александр Медведев, вице-президент «Ростелекома» по информационной безопасности Игорь Ляпунов и вице-президент «Ростелекома» – директор макрорегионального филиала «Северо-Запад» Александр Логинов.

Криптобиржа Binance помогла задержать операторов вымогателя Clop

...
Криптобиржа Binance помогла задержать операторов вымогателя Clop

Знаменитая криптовалютная биржа Binance, как оказалось, сыграла значительную роль в недавнем аресте участников киберпреступной группировки, распространяющей программу-вымогатель Clop. В частности, представители криптобиржи помогли идентифицировать и задержать подозреваемых.

Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

...
Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ защищённости процесса подписи ядра Linux выявил ряд недостатков. Например, исследователи описали невозможность использования аппаратных ключей для аутентификации и статичных ключей для SSH-доступа.

Баги NFC позволяют бесконтактно взломать банкоматы с помощью смартфона

...
Баги NFC позволяют бесконтактно взломать банкоматы с помощью смартфона

Исследователь в области кибербезопасности обнаружил ряд багов, позволяющих взломать банкоматы и POS-терминалы. До этого эксперты и преступники уже демонстрировали атаки на ATM, но на этот раз нам показали действительно новый способ — с помощью смартфона и считывателя бесконтактных карт.