Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Январские обновления Windows 10 и 11 сломали VPN-соединения L2TP

...
Январские обновления Windows 10 и 11 сломали VPN-соединения L2TP

Пользователи и администраторы Windows 10 и 11 пожаловались на новые проблемы в работе операционной системы после установки январских обновлений. В частности, баги коснулись соединений VPN L2TP.

Группа APT35 устанавливает бэкдор с помощью эксплойта для Log4Shell

...
Группа APT35 устанавливает бэкдор с помощью эксплойта для Log4Shell

Правительственная хакерская группировка APT35 (также Charming Kitten или Phosphorus), за которой якобы стоят власти Ирана, запустила кибератаки, устанавливающие на компьютеры жертв PowerShell-бэкдор. Примечательно, что в этой кампании злоумышленники эксплуатируют уязвимость Log4Shell, всколыхнувшую мир ИБ под конец прошлого года.

Кибершпионы запустили новый бэкдор, атакующий Windows, Linux и macOS

...
Кибершпионы запустили новый бэкдор, атакующий Windows, Linux и macOS

Кибершпионы начали использовать в атаках новый кросс-платформенный бэкдор «SysJoker», который способен скомпрометировать не только Windows, но и Linux с macOS. Исследователи обнаружили вредонос в декабре 2021 года, когда злоумышленники активно атаковали Linux-сервер одного из образовательных учреждений.

Построение SD-WAN в средах операционных технологий с помощью решений Fortinet

...
Построение SD-WAN в средах операционных технологий с помощью решений Fortinet

Как реализовать концепцию программно определяемой сети (SD-WAN) для обеспечения безопасности в средах операционных технологий (ОТ) и промышленных сетях с помощью решений Fortinet: FortiGate Rugged, FortiSwitch и FortiAP? Определимся, как оптимизировать затраты, повысить удобство обслуживания инфраструктуры и усилить контроль безопасности для защиты от специфических атак на промышленные объекты.

Microsoft пропатчила шесть 0-day и одну критическую червеобразную брешь

...
Microsoft пропатчила шесть 0-day и одну критическую червеобразную брешь

Microsoft начала этот год с крупного набора патчей для операционной системы Windows и ряда её компонентов. Суммарно разработчики устранили 97 уязвимостей, девять из которых получили статус критических, шесть из них — 0-day. Особого внимания заслуживает червеобразная уязвимость в стеке протокола HTTP.

Вышел Solar webProxy 3.7 с технологией глубокого анализа сетевого трафика

...
Вышел Solar webProxy 3.7 с технологией глубокого анализа сетевого трафика

Компания «Ростелеком-Солар» представила новую версию шлюза веб-безопасности Solar webProxy 3.7 для контроля доступа приложений к веб-ресурсам и защиты веб-трафика. Система дополнена технологией глубокого анализа сетевого трафика Network Deep Packet Inspection (nDPI), поддержкой базовой аутентификации на RADIUS-серверах, усовершенствованными механизмами балансировки трафика пользователей и отказоустойчивости работы SWG. Вместе с этим большое количество изменений коснулось пользовательского опыта.

Критическая уязвимость KCodes NetUSB затрагивает миллионы роутеров

...
Критическая уязвимость KCodes NetUSB затрагивает миллионы роутеров

Исследователи в области кибербезопасности рассказали о серьёзной уязвимости в компоненте KCodes NetUSB, интегрированном в миллионы маршрутизаторов для конечных пользователей. Среди затронутых моделей роутеров есть устройства от Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital.

Шифровальщик AvosLocker тоже перешёл на Linux, атакует серверы VMware ESXi

...
Шифровальщик AvosLocker тоже перешёл на Linux, атакует серверы VMware ESXi

Авторы программы-вымогателя AvosLocker в последних версиях вредоноса добавили поддержку систем Linux, став таким образом в один ряд с PYSA, RansomExx и Tycoon. Основной целью шифровальщика являются виртуальные машины VMware ESXi.

Особенности применения SOC для мониторинга промышленных сетей АСУ ТП

...
Особенности применения SOC для мониторинга промышленных сетей АСУ ТП

Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? Как поможет и какую роль сыграет центр мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center)?

Microsoft рассказала об уязвимости macOS, позволяющей обойти TCC

...
Microsoft рассказала об уязвимости macOS, позволяющей обойти TCC

Microsoft предупреждает пользователей macOS об опасности: злоумышленники могут задействовать уязвимость операционной системы для обхода системы Transparency, Consent и Control (TCC) и получения доступа к защищённым данным.