Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Microsoft Edge и Яндекс.Браузер предлагают наихудшую конфиденциальность

...
Microsoft Edge и Яндекс.Браузер предлагают наихудшую конфиденциальность

Microsoft Edge и Яндекс.Браузер проигрывают своим конкурентам по части обеспечения конфиденциальности. Brave, Chrome, Firefox и Safari предлагают более разумный подход. Такого мнения придерживается профессор Дуглас Лит из Тринити-колледжа, расположенного в Дублине.

RSA 2020: Недостаток регулирующих ИИ законов играет на руку преступникам

...
RSA 2020: Недостаток регулирующих ИИ законов играет на руку преступникам

На проходящей в Сан-Франциско конференции RSA 2020 специалисты выразили беспокойство недостаточным количеством законов, регулирующих использование технологий машинного обучения.

RSA 2020: Intel анонсировал новые аппаратные меры защиты от кибератак

...
RSA 2020: Intel анонсировал новые аппаратные меры защиты от кибератак

На конференции RSA 2020, проходящей в Сан-Франциско, корпорация Intel представила четыре новые меры защиты данных, реализованные на аппаратном уровне. Поскольку производимые Intel компоненты на сегодняшний день являются основой подавляющего числа компьютеров, анонсированные нововведения помогут многим избежать кибератак.

Новые алгоритмы сканирования Gmail ловят 99,9% вредоносных вложений

...
Новые алгоритмы сканирования Gmail ловят 99,9% вредоносных вложений

Google оснастил сервис электронной почты Gmail усовершенствованными возможностями сканирования. По словам поискового гиганта, этот шаг помог существенно увеличить общий процент детектирования вредоносных документов.

Fortinet Secure SD-WAN интегрирован с платформой оркестрирования Amdocs

...
Fortinet Secure SD-WAN интегрирован с платформой оркестрирования Amdocs

Компания Fortinet объявляет об интеграции Fortinet Secure SD-WAN с расширяемым решением для оркестрирования Amdocs, что позволит сервис-провайдерам предоставлять управляемые сервисы по обеспечению безопасности и SD-WAN на клиентских площадях, центрах обработки данных и облаках, одновременно сокращая расходы на развертывание и эксплуатацию.

Вымогатель DoppelPaymer публикует данные жертв на специальном сайте

...
Вымогатель DoppelPaymer публикует данные жертв на специальном сайте

Операторы программы-вымогателя DoppelPaymer запустили специальный веб-сайт, на страницах которого размещают украденные файлы, принадлежащие не заплатившим выкуп жертвам. Таким образом злоумышленники задействуют дополнительный стимул для оплаты.

Почти три четверти современных фишинговых сайтов используют SSL

...
Почти три четверти современных фишинговых сайтов используют SSL

Специалисты Anti-Phishing Working Group (APWG) проанализировали современные методы фишинга и привели интересные данные в своём новом отчёте, посвящённом этой киберугрозе.

Инфосистемы Джет заключила соглашение о взаимодействии Jet CSIRT с НКЦКИ

...
Инфосистемы Джет заключила соглашение о взаимодействии Jet CSIRT с НКЦКИ

Компания «Инфосистемы Джет» заключила соглашение о взаимодействии Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) для предоставления экспертных сервисов по организации взаимодействия с ГосСОПКА.

Microsoft хочет полностью избавиться от офлайн-аккаунтов в Windows 10

...
Microsoft хочет полностью избавиться от офлайн-аккаунтов в Windows 10

Чем дальше, тем очевиднее желание Microsoft избавиться от локальных аккаунтов пользователей Windows 10. Корпорация хочет сделать облачный Microsoft-аккаунт единственный опцией.

Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

...
Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

Технологии интернета вещей начинают проникать во все отрасли нашей жизни, и здравоохранение не является исключением. Феномен «умных больниц» перестаёт быть чем-то удивительным и становится реальностью почти для каждого. Однако создание умной больницы является крайне непростой задачей, так как при этом необходимо обеспечить слаженность работы всех устройств, безопасность, защищённость системы и данных, конфиденциальность каждого пациента. В обзоре описаны возможные виды уязвимостей, угрозы и сценарии атак, рассмотрены активы умных больниц и предложены рекомендации для руководства и отрасли.