Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.



Обзор Efros Access Control Server, программного комплекса для контроля доступа к сетевым устройствам и конечным точкам

Обзор Efros Access Control Server, программного комплекса для контроля доступа к сетевым устройствам и конечным точкам

Программный комплекс для контроля доступа к сетевым устройствам Efros Access Control Server (ACS), разработанный российской компанией «Газинформсервис», обеспечивает централизованную идентификацию и управление доступом администраторов на сетевых устройствах и конечных точках сети. Он объединяет в себе механизмы аутентификации, авторизации и аудита действий пользователей. В обзоре представлены архитектура, системные требования и основные функциональные возможности продукта, а также рассмотрена работа с ним.

Сертификат AM Test Lab №290 от 13.06.2020

Антивирусы для Android и Windows стали лучше детектировать stalkerware

...
Антивирусы для Android и Windows стали лучше детектировать stalkerware

К счастью, процент детектирования сталкерского софта (stalkerware) в системах Windows и Android заметно вырос. Аналитики независимой исследовательской лаборатории AV-Comparatives, специализирующейся на тестировании антивирусов, семь месяцев изучали вопрос обнаружения этого класса программ. Теперь они готовы поделиться своими выводами.

Новый инструмент Kaspersky связывает семплы вредоносов с APT-группами

...
Новый инструмент Kaspersky связывает семплы вредоносов с APT-группами

Разработчики антивирусной компании «Лаборатория Касперского» представили новый продукт, который поможет связать конкретные образцы вредоносных программ с киберпреступными группировками (APT-группы). Таким образом, исследователям в области кибербезопасности будет легче отслеживать и фиксировать атаки конкретных кибергрупп.

Главные враги безопасности облаков — сложные схемы и теневые ИТ-ресурсы

...
Главные враги безопасности облаков — сложные схемы и теневые ИТ-ресурсы

Специалисты подразделения IBM Security представили данные исследования киберугроз, влияющих на безопасность облачных сред. По мнению экспертов, часто облака страдают из-за чрезмерно сложных схем и теневых ресурсов.

Дмитрий Михеев: Бизнесу интересна технология PAM, поскольку в ней понятно, за что платишь

...
Дмитрий Михеев: Бизнесу интересна технология PAM, поскольку в ней понятно, за что платишь

Дмитрий Михеев, технический директор «АйТи БАСТИОН», компании — разработчика СКДПУ НТ, в беседе с Anti-Malware.ru рассказал об особенностях работы их команды в условиях распространения коронавирусной инфекции COVID-19 и поведал, насколько возрос интерес к контролю привилегированных учётных записей (PAM) во время режима самоизоляции граждан.

Dell, Lenovo опубликовали списки совместимых с Windows 10 2004 устройств

...
Dell, Lenovo опубликовали списки совместимых с Windows 10 2004 устройств

Несмотря на то, что Windows 10 2004 (May 2020 Update) по факту вышла 27 мая, обновление до сих пор недоступно ряду пользователей. По словам Microsoft, такой порционный подход в выдаче апдейта позволяет избежать проблем совместимости с устройствами.

Автоматизированный анализ защищённости на просторах российского рынка ИБ

...
Автоматизированный анализ защищённости на просторах российского рынка ИБ

Всё чаще встречаются публикации с заголовками «Робот-пентестер», «Автопентест» и т. п. Фактически за ними могут скрываться кардинально разные подходы и продукты, что приводит к неверному восприятию и даже недопониманию. Разберёмся с различиями в подходах к автоматизированному анализу защищённости инфраструктуры и рассмотрим функции и особенности продуктов, которые уже появились на российском рынке.

В Android 11 у пользователя будет больше контроля над приложениями

...
В Android 11 у пользователя будет больше контроля над приложениями

Мобильной операционной системой Android пользуются 2,5 миллиарда людей по всему миру. Само собой, Google старается обеспечить максимальную безопасность любителей смартфонов. В готовящейся к выходу версии Android 11 разработчики планируют ещё лучше защитить пользователей от вредоносных приложений.

Устаревшие корневые сертификаты могут нарушить работу умных устройств

...
Устаревшие корневые сертификаты могут нарушить работу умных устройств

Специалисты опасаются, что SSL-сертификаты с истёкшим сроком действия могут нарушить работу умных телевизоров, холодильников и других IoT-устройств. Эксперты подчёркивают, что в конце мая ряд онлайн-платформ уже столкнулся с этой проблемой.

Старый протокол GTP — причина уязвимости сетей 5G

...
Старый протокол GTP — причина уязвимости сетей 5G

Древние уязвимости, преследующие уже устаревшие стандарты широкополосной связи, перекочуют в относительно новую технологию 5G. Об этом заявили специалисты компании Positive Technologies.