Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Павел Дуров раскритиковал WhatsApp, отметив наличие бэкдора в нем

...
Павел Дуров раскритиковал WhatsApp, отметив наличие бэкдора в нем

Павел Дуров, основатель мессенджера Telegram, рассказал о принципах и объемах работы компании, а также провел параллели с коллегами по цеху. Критике Дурова на этот раз подверглись представители прямого конкурента Telegram — WhatsApp.

Rapid7 приобрела разработчика решений для защиты веб-приложений tCell

...
Rapid7 приобрела разработчика решений для защиты веб-приложений tCell

Компания Rapid7 объявила о приобретении tCell. Такой шаг поможет улучшить предложения компании, касающиеся предотвращения кибератак на уровне приложений. Представители Rapid7 заявили, что уже давно рассматривали возможность усовершенствования защиты приложений, чтобы помочь клиентам лучше оценивать, мониторить и защищаться от атак уровня приложений.

Новая версия Solar inCode эффективнее борется с ложными срабатываниями

...
Новая версия Solar inCode эффективнее борется с ложными срабатываниями

Компания Ростелеком-Solar, национальный провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью, выпустила новую версию решения для контроля защищенности исходного кода приложений. В Solar inCode 2.10 встроен усовершенствованный модуль Fuzzy Logic Engine, который задает новый отраслевой стандарт в области борьбы с ложными срабатываниями. Кроме того, в вышедшей версии запущено бета-тестирование абсолютно нового, полностью переработанного интерфейса решения.

Применение алгоритмов Data Mining в решениях класса Business Intelligence

...
Применение алгоритмов Data Mining в решениях класса Business Intelligence

Алгоритмы Data Mining в сочетании с решениями класса Business Intelligence позволяют выделять самое важное из огромных массивов неструктурированной информации и делают их доступными для бизнес-аналитиков и топ-менеджеров. Насколько полезным может оказаться использование алгоритмов Data Mining в бизнесе, расскажем на конкретных примерах. 

Ущерб от кибератак на криптобиржи за полтора года составил $882 млн

...
Ущерб от кибератак на криптобиржи за полтора года составил $882 млн

Компания Group-IB оценила ущерб от целевых атак на криптобиржи в 2017 году и первые 9 месяцев 2018 года в $882 млн. По данным экспертов Group-IB,  за этот период были взломаны, как минимум, 14 криптобирж и 5 из них  — атакованы северокорейской хакерской группой Lazarus, в том числе, японская биржа Coincheck, потерявшая $534 млн.

Преступники используют новый фреймворк TRITON для атак на АСУ ТП

...
Преступники используют новый фреймворк TRITON для атак на АСУ ТП

Эксперты компании FireEye предупредили о новом семействе вредоносных программ TRITON, предназначенном для целенаправленных атак на АСУ ТП. Специалисты полагают, что злоумышленники используют TRITON с целью причинить физический ущерб и прервать выполнение операций.

Apple принесла извинения китайским пользователям за взлом их Apple ID

...
Apple принесла извинения китайским пользователям за взлом их Apple ID

Корпорация Apple принесла свои извинения пользователям из Китая за инцидент взлома некоторых китайских аккаунтов в ходе фишинговой кампании. Это произошло спустя неделю после того, как стало известно об украденных Apple ID, которые использовались для выведения денежных средств пользователей.

Уязвимость в libssh позволяет пройти аутентификацию без учетных данных

...
Уязвимость в libssh позволяет пройти аутентификацию без учетных данных

В библиотеке libssh была обнаружена серьезная уязвимость, затрагивающая версию 0.6. Баг, получивший идентификатор CVE-2018-10933, помогает обойти процесс аутентификации. Проблему обнаружил Питер Уинтер-Смит из NCC Group.

Пользователи по всему миру столкнулись со сбоями в работе YouTube

...
Пользователи по всему миру столкнулись со сбоями в работе YouTube

Пользователи Сети пожаловались на недоступность самого популярного видеохостингового сайта YouTube. Проблемы возникли ближе к утру — в 4 часа по Москве. На данный момент подробности сбоев не освещаются.

Модифицированная цепочка эксплойтов для Word помогла обойти антивирусы

...
Модифицированная цепочка эксплойтов для Word помогла обойти антивирусы

В ходе новой вредоносной кампании злоумышленники модифицировали известную цепочку эксплойтов для загрузки кейлоггера Agent Tesla, при этом цель киберпреступников заключалась в избежании обнаружения популярными антивирусными решениями. На данный момент известно, что атакующие использовали две уязвимости в Microsoft Word, известные под идентификаторами CVE-2017-0199 и CVE-2017-11882.