Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Новый банковский Android-троян задействует 112 финансовых приложений

...
Новый банковский Android-троян задействует 112 финансовых приложений

Эксперты «Лаборатории Касперского» обнаружили новый банковский троян Ghimob, атакующий пользователей Android-устройств. По данным Kaspersky Global Research and Analysis Team (GReAT), вредонос разработала киберпреступная группировка Guildma.

Оксиджен Софтвер расширила извлечение данных из Android-устройств

...
Оксиджен Софтвер расширила извлечение данных из Android-устройств

«Оксиджен Софтвер», российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует новую версию флагманского продукта «Мобильный Криминалист Эксперт» 2.1.

Microsoft собирается принудительно обновить Windows 10 1903 до 1909

...
Microsoft собирается принудительно обновить Windows 10 1903 до 1909

Microsoft обещает в скором времени принудительно обновить Windows 10 1903 до актуальной версии — Windows 10 1909. Поскольку поддержка 1903 заканчивается в следующем месяце, важно как можно быстрее защитить от киберугроз компьютеры пользователей, считает техногигант.

Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

...
Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

Бизнес терпит огромные убытки из-за кибератак. Один из возможных инструментов противодействия киберугрозам — технологии искусственного интеллекта. На основе экспертного опыта Orange Business Services рассказываем о том, насколько ИИ эффективен в плане защиты бизнеса, где можно и где не стоит применять эти технологии.

Эксперты показали рабочие эксплойты для Windows 10, iOS, Chrome и др.

...
Эксперты показали рабочие эксплойты для Windows 10, iOS, Chrome и др.

На Tianfu Cup, одном из крупнейших соревновательных мероприятий для хакеров, специалисты продемонстрировали ранее неизвестные эксплойты, с помощью которых удалось пробить популярнейшие операционные системы и софт.

На Pwn2Own Tokyo ломали роутеры, NAS-устройства и умные телевизоры

...
На Pwn2Own Tokyo ломали роутеры, NAS-устройства и умные телевизоры

В Торонто завершился очередной конкурс Pwn2Own Tokyo; традиционное состязание этичных хакеров на сей раз проводилось в виртуальном пространстве — из-за пандемии COVID-19.

Gitpaste-12: самоходный Linux-бот, вооруженный десятком эксплойтов

...
Gitpaste-12: самоходный Linux-бот, вооруженный десятком эксплойтов

Исследователи из Juniper Networks обнаружили скриптового Linux-зловреда, обладающего функционалом червя. Анализ показал, что для самораспространения Gitpaste-12, как его нарекли в Juniper, использует брутфорс и эксплойты. Новоявленный бот также умеет загружать дополнительные модули, обращаясь к GitHub и Pastebin.

Шифровальщик Pay2Key способен за час разбежаться по сети

...
Шифровальщик Pay2Key способен за час разбежаться по сети

Обнаружена новая вымогательская программа, уже используемая в целевых атаках. Вредонос Pay2Key предположительно проникает в сеть организации через слабо защищенное RDP-соединение. На настоящий момент зафиксированы атаки на территории Израиля и Бразилии. Бесплатный декриптор для файлов, зашифрованных Pay2Key, пока не создан.

LSASS падает в Windows 10 20H2, вызывая вынужденную перезагрузку

...
LSASS падает в Windows 10 20H2, вызывая вынужденную перезагрузку

Microsoft признала наличие ещё одной проблемы Windows 10 20H2, которая приводит к вынужденным перезагрузкам ОС из-за сбоя в работе системного процесса LSASS (сервис проверки подлинности локальной системы безопасности).

DLP-системы как ядро центра реагирования на внутренние инциденты

...
DLP-системы как ядро центра реагирования на внутренние инциденты

Мы привыкли к тому, что SOC — это центр реагирования на внешние инциденты из области информационной безопасности. При этом многие забывают, что происшествия могут быть и внутренними, и каждый год статистика неизменно показывает, что их — в разы больше. Для отслеживания и предотвращения утечек информации важно задействовать системы DLP (Data Leak Prevention, предотвращение утечек), развивать которые проще всего по модели SOC, передав функции сопровождения сервисному провайдеру.