Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Positive Technologies: в России DevSecOps применяют более трети айтишников

...
Positive Technologies: в России DevSecOps применяют более трети айтишников

По данным Positive Technologies, 45% российских ИТ-специалистов считают безопасную разработку кода (DevSecOps) полезной практикой, 56% готовы изучать этот подход даже на досуге, а 36% уже имеют определенные наработки в этой области.

FIN7 атакует ритейлеров зловредными .doc, якобы созданными на Windows 11

...
FIN7 атакует ритейлеров зловредными .doc, якобы созданными на Windows 11

Автором вредоносных рассылок, нацеленных на клиентов поставщика PoS-терминалов Clearmind Technology, вероятно, является криминальная группировка FIN7. К такому выводу пришли в Anomali, изучив содержимое вложений в письма злоумышленников с рекламой Windows 11 Alpha.

Cisco устранила критический баг в NFVIS, для которого уже доступен эксплойт

...
Cisco устранила критический баг в NFVIS, для которого уже доступен эксплойт

Cisco устранила критическую уязвимость в софте Enterprise NFV Infrastructure Software (NFVIS). По шкале CVSS брешь получила почти максимальный балл — 9,8, а PoC-экслойт для неё уже доступен в Сети.

Autodesk признала: её затронула атака российских хакеров на SolarWinds

...
Autodesk признала: её затронула атака российских хакеров на SolarWinds

Компания Autodesk, которую считают крупнейшим в мире поставщиком софта для промышленного строительства и машиностроения, сообщила, что тоже стала жертвой российской правительственной кибергруппировки, атаковавшей SolarWinds Orion.

Логическая ошибка Google Play позволяет шпионить за пользователями Android

...
Логическая ошибка Google Play позволяет шпионить за пользователями Android

Логическая ошибка в Google Timeline позволяла отслеживать владельцев Android-устройств без необходимости устанавливать шпионские программы или приложения класса stalkerware. Для эксплуатации этого изъяна достаточно войти в свой аккаунт Google Play Store на телефоне целевого пользователя.

Сбербанк узнает телефонного мошенника по голосу

...
Сбербанк узнает телефонного мошенника по голосу

Сбербанк ведет библиотеку голосов мошенников, использующих телефонную связь для обмана клиентов, и способен в таких случаях автоматом блокировать спровоцированную ими транзакцию. Об этом поведал журналистам на Восточном экономическом форуме зампред правления банка Станислав Кузнецов.

Яндекс, Kaspersky, Mail.ru вступили в альянс по защите детей в интернете

...
Яндекс, Kaspersky, Mail.ru вступили в альянс по защите детей в интернете

Крупнейшие российские ИТ-компании, медиахолдинги и телеоператоры взяли на себя обязательства по защите несовершеннолетних в Сети. Подписанная ими хартия предусматривает ограничение доступа к противоправному контенту, а также обмен информацией и разработками в этой сфере.

BI.ZONE организовала киберучения для сотрудников Северстали

...
BI.ZONE организовала киберучения для сотрудников Северстали

Специалисты горнодобывающей и сталелитейной компании закрепили знания по кибербезопасности, отразив имитацию атаки на предприятие. Компания BI.ZONE провела для сотрудников «Северстали» курс «Реагирование на инциденты и компьютерная криминалистика».

Вышел TrusT-in-Motion, канальный шифратор для подвижных объектов КИИ

...
Вышел TrusT-in-Motion, канальный шифратор для подвижных объектов КИИ

В системах со стационарными объектами защитить среду сетевого взаимодействия возможно без принципиальных затруднений (средства защиты для них существуют давно, накоплен значительный опыт их внедрения и эксплуатации, адаптации к особенностям систем). Но в системах с подвижными объектами ситуация усложняется: необходимо учитывать ряд специфических условий.

SentinelOne усилил свой XDR технологией STAR

...
SentinelOne усилил свой XDR технологией STAR

SentinelOne, поставщик автономной платформы кибербезопасности, представил Storyline Active Response (STAR) — механизм автоматизированного хантинга, обнаружения и реагирования на угрозы. STAR интегрирован в решение ActiveEDR и позволяет ИБ-командам создавать собственные правила обнаружения и реагирования атак, а затем применять их в реальном времени по всей сети или только для ее определенного сегмента.