Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Опубликован PoC захвата контроля над принтером Xerox через RCE-уязвимость

...
Опубликован PoC захвата контроля над принтером Xerox через RCE-уязвимость

Раскрыты детали уязвимости в принтерах Xerox, которая позволяет повысить права админа до root и полностью скомпрометировать сетевое устройство. Обновления прошивок и патчи доступны на сайте производителя.

Apple обещает до $1 млн за уязвимости в частном ИИ-облаке

...
Apple обещает до $1 млн за уязвимости в частном ИИ-облаке

Apple запустила программу по поиску уязвимостей в частном ИИ-облаке. Исследователям в области кибербезопасности обещают до 1 миллиона долларов за наиболее опасные бреши.

В Windows 11 устранили баг sfc /scannow, выводящий ошибку повреждения файла

...
В Windows 11 устранили баг sfc /scannow, выводящий ошибку повреждения файла

Microsoft выпустила опциональное обновление для компьютеров на Windows 11. Апдейт под номером KB5044384 устраняет неприятный баг, из-за которого команда «sfc /scannow» каждый раз выводила ошибки повреждённых файлов.

Бетка iOS 18.2 позволяет сообщать Apple о полученных нюдсах

...
Бетка iOS 18.2 позволяет сообщать Apple о полученных нюдсах

В бета-версии iOS 18.2 нашлась интересная функциональность, призванная защитить детей от сообщений с интимным контентом. Теперь маленькие пользователи смогут сообщать Apple об отправленных «нюдсах».

Более 40% компаний сохраняют учетные записи уволенных сотрудников

...
Более 40% компаний сохраняют учетные записи уволенных сотрудников

По данным опроса, проведенного Solar inRights, доступ к информационным ресурсам 40% организаций под учетными записями сотрудников сохраняется после увольнения.

Deceptive Delight: джейлбрейк ИИ-моделей, использующий их благосклонность

...
Deceptive Delight: джейлбрейк ИИ-моделей, использующий их благосклонность

В Palo Alto Networks разработали новый метод обхода ограничений больших языковых моделей (БЯМ, LLM), на которых обычно строятся ИИ-боты. Тестирование на восьми популярных моделях показало результативность почти 65%.

Avast выпустила бесплатный декриптор для жертв шифровальщика Mallox

...
Avast выпустила бесплатный декриптор для жертв шифровальщика Mallox

Исследователи из Avast нашли слабое место в криптосхеме Mallox и создали декриптор. Жертвы шифровальщика могут скачать утилиту на сайте ИБ-компании, она предоставляется в пользование на безвозмездной основе.

Offensive Security: как максимально эффективно использовать пентесты, Red Teaming и Bug Bounty

...
Offensive Security: как максимально эффективно использовать пентесты, Red Teaming и Bug Bounty

Как компании справляются с киберугрозами в современном цифровом мире? При чём тут пентесты, Bug Bounty, Red Teaming и как с их помощью укрепить кибербезопасность своего бизнеса?

Не блокировка драйверов от Nvidia, а сбой

...
Не блокировка драйверов от Nvidia, а сбой

Российские и белорусские пользователи снова могут загрузить драйверы видеокарт Nvidia без использования обходных путей. Проблемы, возникшие вечером 23 октября, были вызваны техническим сбоем, а не блокировкой.

Управление рисками в эпоху цифровизации: как минимизировать угрозы

...
Управление рисками в эпоху цифровизации: как минимизировать угрозы

Рыночная волатильность, геополитическая турбулентность и киберкриминал создают серьёзные риски для организаций. ИТ-системы остаются уязвимыми для внешних атак и внутренних угроз. Это значит, что критически важным фактором стабильной и эффективной работы становится эффективное управление рисками.