Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Иранские хакеры случайно раскрыли 40 Гб видеозаписей своих операций

...
Иранские хакеры случайно раскрыли 40 Гб видеозаписей своих операций

Иранская правительственная кибергруппировка APT35 случайно раскрыла один из своих серверов, на котором хранились около 40 Гб видеозаписей и других файлов, связанных с операциями группы.



Обзор UserGate Log Analyzer, системы анализа событий межсетевых экранов

Обзор UserGate Log Analyzer, системы анализа событий межсетевых экранов

Аппаратно-программный комплекс класса SOAR предназначен для визуализации статистики и для комплексного мониторинга событий, о которых сообщают межсетевые экраны, а также для автоматизации реагирования на сетевые инциденты. Комплекс дополняет функциональность шлюза безопасности UserGate, однако может быть использован и как автономная система.

Сертификат AM Test Lab №297 от 19.07.2020

Twitter подтвердил: преступники скачали личные переписки 8 аккаунтов

...
Twitter подтвердил: преступники скачали личные переписки 8 аккаунтов

На днях всех поразил взлом множества популярных аккаунтов в Twitter, с помощью которых киберпреступники продвигали мошеннические схемы с криптовалютой. О невиданном ранее вторжении теперь подробно рассказали представители самой социальной онлайн-площадки.

Число утёкших персональных данных в мире увеличилось вдвое

...
Число утёкших персональных данных в мире увеличилось вдвое

Согласно ежегодному исследованию специалистов ГК InfoWatch, количество скомпрометированных персональных данных в мире увеличилось вдвое в 2019 году. Эксперты проанализировали утечки из коммерческих и государственных организаций, а также из органов власти.

Проблемы информационной безопасности микропроцессоров

...
Проблемы информационной безопасности микропроцессоров

Гонка за производительностью обернулась для микропроцессорных устройств технологическими и архитектурными усложнениями. Там, где существуют сложные алгоритмы, присутствуют и уязвимости. Череда опасных изъянов, выявленных в течение последних лет — Meltdown, Spectre, Foreshadow, ZombieLoad, CrossTalk и т. д., — прямое тому подтверждение.

Orange стала жертвой вымогателя Nefilim, утекли данные клиентов

...
Orange стала жертвой вымогателя Nefilim, утекли данные клиентов

Представители Orange подтвердили, что корпорация стала жертвой атаки операторов программы-вымогателя. В результате кибероперации злоумышленники скомпрометировали данные двенадцати корпоративных клиентов.

Positive Technologies хочет занять 500 млн руб. через выпуск облигаций

...
Positive Technologies хочет занять 500 млн руб. через выпуск облигаций

Облигации сроком обращения 3 года планируется разместить по открытой подписке с первоначальной ориентацией на крупных розничных инвесторов и пакетные покупки ценных бумаг. Всего будет размещено 500 тыс. облигаций номиналом 1 000 руб., периодичность выплат купона по ним составит 91 день.

Solar appScreener 3.6 тестирует на уязвимости согласно требованиям ЦБ

...
Solar appScreener 3.6 тестирует на уязвимости согласно требованиям ЦБ

Компания «Ростелеком-Солар» объявляет о выходе новой версии анализатора защищенности приложений Solar appScreener 3.6. Система позволяет проводить тестирование программного обеспечения на уязвимости и НДВ для соответствия четвертому оценочному уровню доверия (ОУД4) согласно требованиям положений Банка России.

SafeNode System Loader получило сертификат ФСТЭК России

...
SafeNode System Loader получило сертификат ФСТЭК России

Средство доверенной загрузки SafeNode System Loader, которое разрабатывает и выпускает компания «Газинформсервис», получило сертификат соответствия №4250 ФСТЭК России. Теперь СДЗ можно использовать на госстанциях и серверах.

На GitHub выложили код эксплойта для критических дыр в софте SAP

...
На GitHub выложили код эксплойта для критических дыр в софте SAP

Спустя буквально пару дней после выпуска патча для критической уязвимости в NetWeaver Application Server (AS) от SAP в Сети появился код эксплойта. Конечно, это спровоцировало число сканирований с целью взлома уязвимых устройств.