Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Контроль продуктивности, защита от мошенничества и утечек данных при удалённой работе сотрудников

...
Контроль продуктивности, защита от мошенничества и утечек данных при удалённой работе сотрудников

Опасность утечки данных и возможность корпоративного мошенничества — неизбежные спутники вынужденной удалённой работы. Мы рассмотрим, как можно минимизировать риски и справиться с актуальными задачами контроля сотрудников на «удалёнке».

Как скачать ISO Windows 10 2004 до официального майского релиза

...
Как скачать ISO Windows 10 2004 до официального майского релиза

На прошлой неделе Microsoft объявила, что сборка Windows 10 2004 19041.207 является по факту готовой новой версией операционной системы. Следовательно, пользователи смогут установить её с майским набором обновлений. Тем не менее есть возможность попробовать новый релиз раньше.

Новая версия Ideco UTM 7.9.9 легко подключит удаленных пользователей

...
Новая версия Ideco UTM 7.9.9 легко подключит удаленных пользователей

Компания «Айдеко» выпустила новый релиз шлюза безопасности «Ideco UTM 7.9.9 VPN edition». Новая версия поможет системным администраторам обеспечить массовое подключение удаленных пользователей в несколько кликов с использованием самых современных технологий.

45% атак банковских вредоносов в России нацелены на корпоративный сектор

...
45% атак банковских вредоносов в России нацелены на корпоративный сектор

За 2019 год финансовые вредоносы атаковали 773 943 пользователей в мире, более 30% этих пользователей находились в России. Специалисты антивирусной компании «Лаборатория Касперского» вычислили, что 45% атак были нацелены на корпоративный сектор.

Microsoft разрушил ботнет, контролируемый панелью управления освещением

...
Microsoft разрушил ботнет, контролируемый панелью управления освещением

Подразделение Microsoft Digital Crimes Unit (DCU), занимающееся борьбой с преступлениями в цифровом пространстве, выявило и обезвредило ботнет, в который входило 400 000 скомпрометированных устройств. Его отличие заключалось в способе контроля взломанных девайсов — с помощью панели управления LED-освещением.

Новая уязвимость Starbleed позволяет получить полный контроль над FPGA

...
Новая уязвимость Starbleed позволяет получить полный контроль над FPGA

Программируемая пользователем вентильная матрица (ППВМ, FPGA) считается очень защищённым компонентом. Однако и в ней исследователи обнаружили проблему безопасности. Новая уязвимость получила имя Starbleed, за счёт её эксплуатации потенциальные атакующие могут получить полный контроль над FPGA.

Обзор российского рынка биометрической идентификации и аутентификации

...
Обзор российского рынка биометрической идентификации и аутентификации

Наиболее распространённый в настоящее время способ идентификации и аутентификации — с помощью паролей — во многом себя дискредитировал. Поэтому тема применения в этих целях биометрических технологий является предметом всеобщего интереса. Мы хотим обратить внимание на развитие российского рынка биометрических технологий.

Новые правила Google Play Store положат конец fleeceware

...
Новые правила Google Play Store положат конец fleeceware

Google ввёл ряд ограничительных мер в официальном магазине приложений для Android. Теперь в Google Play Store будет гораздо сложнее разместить нежелательный софт вроде fleeceware, а также приложения, тайно отслеживающие геолокацию.

Google затачивает Gmail под борьбу с фишингом и спамом по теме COVID-19

...
Google затачивает Gmail под борьбу с фишингом и спамом по теме COVID-19

Google приспосабливает модели машинного обучения для защиты Gmail от мошенников, киберпреступников и правительственных хакеров, эксплуатирующих тему пандемии новой коронавирусной инфекции COVID-19.

Шесть шагов для обеспечения должного уровня безопасности удалённых сотрудников

...
Шесть шагов для обеспечения должного уровня безопасности удалённых сотрудников

Оперативно переводя сотрудников на дистанционную работу, нужно учесть сопряжённые с этим сложности и не забыть про попытки киберпреступников использовать уязвимые места. Предлагаем шесть шагов, которые позволят вам подойти к этому вопросу подготовленными.