Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

66% безопасников считают, что технологии защиты облаков не работают

...
66% безопасников считают, что технологии защиты облаков не работают

66% специалистов в области кибербезопасности считают, что стандартные инструменты не могут обеспечить должный уровень защиты информации в облаке. Об этом говорит отчёт Cloud Security Report 2019, опубликованный Check Point.

Visa позволяет злоумышленникам обойти лимит при бесконтактной оплате

...
Visa позволяет злоумышленникам обойти лимит при бесконтактной оплате

Ряд уязвимостей позволяет злоумышленникам обойти лимит суммы при оплате с помощью бесконтактных карт Visa. О проблеме сообщили исследователи Positive Technologies Ли-Энн Гэллоуэй и Тим Юнусов.

1,2 млрд устройств от Apple подвержены атаке Человек посередине (MitM)

...
1,2 млрд устройств от Apple подвержены атаке Человек посередине (MitM)

Исследователи Дармштадтского технического университета утверждают, что протокол Apple Wireless Direct Link (AWDL) содержит уязвимости, угрожающие более 1,2 млрд устройств. Используя эти бреши, атакующий может отслеживать пользователей, выводить из строя устройства или перехватывать файлы, передаваемые между девайсами (атака man-in-the-middle, MitM).

Вышел Chrome 76: сайты теперь не смогут детектировать режим инкогнито

...
Вышел Chrome 76: сайты теперь не смогут детектировать режим инкогнито

Google выпустила новую версию своего браузера Chrome под номером 76.0.3809.87. В этом релизе разработчики сделали еще один шаг в сторону отказа от Flash, а также запретили сайтам детектировать режим «инкогнито».

Microsoft реализует облачную опцию восстановления Windows 10 в 2020 году

...
Microsoft реализует облачную опцию восстановления Windows 10 в 2020 году

Microsoft планирует упростить процедуру восстановления системы Windows 10 в случае непредвиденных сбоев. Новая функция будет основана на облачных технологиях — такой метод, например, использует Apple для своих компьютеров на macOS.

Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

...
Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа в обслуживании (DDoS-атак) на сетях операторов связи, в центрах обработки данных, крупных и средних корпоративных сетях.

Qrator Labs успешно нейтрализовала DDoS-атаки на телеканал Дождь

...
Qrator Labs успешно нейтрализовала DDoS-атаки на телеканал Дождь

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, подтверждает проведение DDoS-атаки на сервер телеканала «Дождь» 27 июля 2019 года, о чем ранее сообщала редакция ресурса. Qrator Labs приводит подробные данные по совершенной атаке на одно из ведущих медиа страны.

Данные 106 млн клиентов Capital One скомпрометировала экс-сотрудница AWS

...
Данные 106 млн клиентов Capital One скомпрометировала экс-сотрудница AWS

Capital One, одна из крупнейших финансовых организаций США, подверглась кибератаке, в результате которой были скомпрометированы персональные данные более ста миллионов клиентов.

Уязвимость iMessage позволяет атакующему удаленно читать файлы на iPhone

...
Уязвимость iMessage позволяет атакующему удаленно читать файлы на iPhone

Недавно Apple выпустила обновление iOS под номером 12.4, в котором разработчики устранили серьезную уязвимость в iMessage. Используя эту брешь, атакующий мог удаленно читать содержимое файлов, хранящихся на устройстве, при этом никакого взаимодействия с пользователем не требовалось.

Как провести экспресс-аудит информационной безопасности

...
Как провести экспресс-аудит информационной безопасности

Грамотно выполненный аудит информационной безопасности помогает оперативно оценить общее состояние СОИБ в компании, выявить проблемные места, оценить уровень соответствия требованиям регуляторов, а также выработать стратегию комплексной защиты компании от разного рода угроз. Эксперты компании Astrum приводят подробный план действий: как организовать и эффективно провести экспресс-аудит ИБ.