Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Угон учетной записи Microsoft принес исследователю $50 000

...
Угон учетной записи Microsoft принес исследователю $50 000

Независимый исследователь Лаксман Мутхиях (Laxman Muthiyah) обнаружил в онлайн-сервисах Microsoft уязвимость, позволяющую сбросить пароль пользователя в обход аутентификации и захватить контроль над аккаунтом. Разработчик высоко оценил эту находку, выдав баг-хантеру премию в $50 тысяч в рамках своей программы bug bounty.

Вышла новая версия платформы Антифишинг

...
Вышла новая версия платформы Антифишинг

Компания «Антифишинг» выпустила новую версию одноимённой платформы, которая позволяет обучать и тренировать сотрудников навыкам в сфере информационной безопасности.

Group-IB спасла Okko Спорт от потери 40 млн руб.

...
Group-IB спасла Okko Спорт от потери 40 млн руб.

Group-IB совместно с Okko Спорт, официальным вещателем Английской Премьер-лиги (АПЛ) в России, выявила и заблокировала более 16 500 пиратских ссылок на нелегальные онлайн-трансляции и архивные видеозаписи АПЛ. Тем самым компания предотвратила для правообладателя трансляций ущерб  на сумму около 42 млн рублей.

В ядре Linux выявили пять похожих уязвимостей высокой степени опасности

...
В ядре Linux выявили пять похожих уязвимостей высокой степени опасности

Эксперт компании Positive Technologies Александр Попов обнаружил пять уязвимостей в виртуальных сокетах ядра Linux. По словам специалиста, эти бреши схожи по сути и при этом позволяют злоумышленнику локально повысить права.

Эффективные меры защиты от программ-вымогателей

...
Эффективные меры защиты от программ-вымогателей

В последние годы участились атаки с применением программ-вымогателей (ransomware). В группе риска — не только крупные корпорации. Злоумышленники всё чаще фокусируются на краже конфиденциальных данных средних и малых предприятий, социальных и промышленных объектов, которые далеко не всегда обеспечены надлежащей защитой. Как грамотно выстроить защиту и минимизировать риски от подобных атак злоумышленников? Отвечают ведущие эксперты по ИБ в студии Anti-Malware.ru.

Google устранила в Chrome вторую 0-day уязвимость за месяц

...
Google устранила в Chrome вторую 0-day уязвимость за месяц

Google устранила активно эксплуатируемую в атаках уязвимость в браузере Chrome — уже вторую с начала этого года. Пользователям Windows, Linux и macOS рекомендуется срочно установить версию Chrome 89.0.4389.72, которая несколько часов назад появилась на канале стабильных апдейтов.

Google устранила критическую RCE-дыру в системном компоненте Android

...
Google устранила критическую RCE-дыру в системном компоненте Android

Мартовские обновления от Google устранили в общей сложности 37 уязвимостей в мобильной операционной системе Android. Одной из дыр эксперты уделили особое внимание, поскольку она получила статус критической.

Microsoft предупредила об эксплуатации 0-day в Exchange Server

...
Microsoft предупредила об эксплуатации 0-day в Exchange Server

Представители Microsoft уведомили клиентов об активности китайских правительственных хакеров, которые, по словам корпорации, используют в атаках ранее неизвестные уязвимости в Exchange Server. Исследователи полагают, что киберпреступники пытаются добраться до внутренних данных американских организаций.

Qrator Labs открыла Центр очистки трафика

...
Qrator Labs открыла Центр очистки трафика

Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и противодействии DDoS-атакам, открыла новый Центр очистки трафика на рынке Ближнего Востока для предоставления услуг по противодействию DDoS-атакам. Новая точка присутствия компании запущена в Дубае.

Зловредные npm-пакеты для Amazon, Slack используют путаницу зависимостей

...
Зловредные npm-пакеты для Amazon, Slack используют путаницу зависимостей

В репозитории npm обнаружены вредоносные NodeJS-пакеты, предназначенные для использования в приложениях Amazon, Zillow, Lyft и Slack. Внедрение зловредов, нацеленных на кражу паролей, осуществляется посредством эксплуатации уязвимости, известной как dependency confusion (путаница зависимостей).