Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

ЦРУ имело доступ к зашифрованные коммуникациям более ста стран

...
ЦРУ имело доступ к зашифрованные коммуникациям более ста стран

Более ста стран на протяжении десятилетий полагались на оборудование для шифрования от швейцарского вендора Crypto AG. Однако недавно стало известно, что у спецслужб США был доступ к засекреченным коммуникациям этих государств.

У США есть доказательства внедрения бэкдоров в оборудование Huawei

...
У США есть доказательства внедрения бэкдоров в оборудование Huawei

Власти США утверждают, что в их распоряжении есть доказательства вторжения Huawei в сети сотовой связи по всему миру. Запад уверен, что китайская корпорация использует бэкдор, чтобы добраться до конфиденциальной информации.

Троян Emotet теперь распространяется по Wi-Fi за счёт слабых паролей

...
Троян Emotet теперь распространяется по Wi-Fi за счёт слабых паролей

Вредоносная программа Emotet, бесспорно являющаяся одной из самых серьёзных современных киберугроз, постоянно развивается. В этот раз авторы зловреда оснастили его дополнительным модулем, позволяющим Emotet распространяться от сети к сети по Wi-Fi.

Благодаря Echobot число атак на АСУ ТП в 2019 году выросло на 2000%

...
Благодаря Echobot число атак на АСУ ТП в 2019 году выросло на 2000%

Согласно последнему отчёту IBM «2020 X-Force Threat Intelligence Index», в 2019 году количество атак на системы автоматизации технологических процессов (OT) резко возросло. Исследователи полагают, что причиной скачка стал IoT-вредонос Echobot.



Обзор AccessData Enterprise, решения для расследования и анализа инцидентов ИБ

Обзор AccessData Enterprise, решения для расследования и анализа инцидентов ИБ

Продукт AccessData Enterprise от компании AccessData Group позволяет в приемлемые сроки проводить расследования и анализ инцидентов информационной безопасности, а также оформлять результаты работы в виде юридически значимых кейсов, которые в дальнейшем могут быть представлены в качестве доказательной базы в судебных заседаниях. Решение оснащено обширными возможностями для быстрого, но детального поиска статической и динамической информации — как с локальных мест хранения, так и с удалённых точек. Благодаря гибкой архитектуре AccessData Enterprise специалисты могут выполнять масштабирование продукта, необходимое для достижения максимальных результатов, а также проводить расследования «бесшовно», что существенно экономит время.

Сертификат AM Test Lab №282 от 11.02.2020

С февральскими патчами Microsoft устранила 0-day в Internet Explorer

...
С февральскими патчами Microsoft устранила 0-day в Internet Explorer

Вчера был второй вторник февраля, а это значит, вышел очередной набор обновлений от Microsoft. В этом месяце корпорация устранила 99 уязвимостей, среди которых была 0-day в Internet Explorer. По имеющейся информации, эта брешь использовалась в атаках киберпреступной группы DarkHotel.

Большинство атак 2020 года используют древние уязвимости Microsoft

...
Большинство атак 2020 года используют древние уязвимости Microsoft

Специалисты IBM Security опубликовали новый отчёт под названием «X-Force Threat Intelligence Index», в котором рассматривается вопрос эксплуатации старых уязвимостей Microsoft в современных атаках.

Инфосистемы Джет поможет Корпорация МСП бороться с инсайдерами

...
Инфосистемы Джет поможет Корпорация МСП бороться с инсайдерами

Специалисты компании «Инфосистемы Джет» внедрили подсистему контроля действий поставщиков ИТ-услуг (СКДПУ) в Федеральной корпорации по развитию малого и среднего предпринимательства (Корпорация МСП). Платформа класса Privileged Access Management (PAM) обеспечивает контроль доступа и отслеживает действия системных администраторов, разработчиков и подрядчиков, имеющих привилегированные полномочия в критичных информационных системах общероссийского масштаба.

Вышел Solar inRights 2.8: существенно оптимизированы операции с заявками

...
Вышел Solar inRights 2.8: существенно оптимизированы операции с заявками

Национальный провайдер сервисов и технологий кибербезопасности «Ростелеком-Солар» выпустил новую версию системы управления доступом и его администрирования (Identity Governance and Administration, IGA) Solar inRights 2.8. В версии реализован максимально удобный графический конструктор по созданию и изменению маршрутов согласования заявок на доступ, а также значительно оптимизированы операции с заявками согласно пожеланиям текущих заказчиков.

ФБР предупреждает об атаках на разработчиков софта в цепочке поставок

...
ФБР предупреждает об атаках на разработчиков софта в цепочке поставок

ФБР предупреждает частный экономический сектор США о киберпреступной кампании, в ходе которой злоумышленники атакуют разработчиков программного обеспечения, участвующих в цепочке поставок. По словам представителей бюро, атакующие используют троян Kwampirs, обеспечивающий удалённый доступ на заражённое устройство (RAT).