Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Разработчики браузера Brave подали жалобу на Google за несоблюдение GDPR

...
Разработчики браузера Brave подали жалобу на Google за несоблюдение GDPR

Команда разработчиков браузера Brave подали жалобу властям Ирландии и Великобритании на Google и другие AdTech-компании относительно нарушения конфиденциальности. Подавшие жалобу ссылаются на то, что такой подход противоречит недавно принятому регламенту GDPR.

BlackBerry и Check Point будут вместе бороться с киберугрозами

...
BlackBerry и Check Point будут вместе бороться с киберугрозами

Компании BlackBerry Limited и Check Point объявили о заключении глобального партнерства в рамках программы ISV (Independent Software Vendor) для независимых поставщиков ПО. Стратегическое соглашение такого рода — первое для Check Point. Оно предусматривает совместное планирование выпуска на рынок и продажи ведущего решения Check Point SandBlast Mobile для защиты от мобильных угроз, а также систем BlackBerry UEM и BlackBerry Dynamics.

Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

...
Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Разработчики OpenSSL Project выпустили новую версию OpenSSL, самой популярной криптографической библиотеки с открытым исходным кодом для работы с SSL/TLS. Новая версия OpenSSL 1.1.1 была выпущена вчера, она имеет статус крупного обновления.

Microsoft агрессивно навязывает пользователям браузер Edge

...
Microsoft агрессивно навязывает пользователям браузер Edge

Microsoft не оставляет надежд пересадить всех пользователей своей операционной системы на браузер Edge. Теперь корпорация придумала новый ход для навязывания своей продукции — при установке других браузеров пользователю отображается окно, в котором Microsoft призывает использовать только Edge.



Обзор DeviceLock DLP 8.3

Обзор DeviceLock DLP 8.3

DeviceLock DLP относится к категории хостовых DLP-систем и позволяет производить как мониторинг, так и блокирование несанкционированной передачи информации через локальные устройства (флешки, принтеры, др.) и по различным сетевым протоколам и сервисам (почта, веб, мессенджеры, файлообменные сервисы и др.) в соответствии с заданными политиками, основанными как на анализе контекста, так и с использованием различных технологий контентной фильтрации в режиме реального времени. Новая версия 8.3 получила возможности контролировать сеансы связи по протоколу BitTorrent, блокировать трафик в Tor Browser, а также новый метод детектирования содержимого по цифровым отпечаткам.

Сертификат AM Test Lab №230 от 12.09.2018

Брешь во всех современных компьютерах раскрывает зашифрованные данные

...
Брешь во всех современных компьютерах раскрывает зашифрованные данные

Большинство современных компьютеров, даже те, в которых предусмотрено шифрование диска, уязвимы для нового вида атаки, которая позволяет злоумышленникам украсть конфиденциальные данные за считанные минуты. Об этом в среду заявили специалисты компании F-Secure.

Каждая 3-я утечка данных в России заканчивается увольнениями персонала

...
Каждая 3-я утечка данных в России заканчивается увольнениями персонала

Утечка данных в компании может изменить жизнь не только самой организации, но и её сотрудников. По данным «Лаборатории Касперского», каждый третий подобный инцидент в России заканчивается увольнением людей. Чаще всего работы лишаются руководители IT-подразделений (в 31% случаев).

PT будет сотрудничать с комитетом национальной безопасности Казахстана

...
PT будет сотрудничать с комитетом национальной безопасности Казахстана

Компания Positive Technologies, специализирующаяся на производстве ПО в области информационной безопасности, и Государственная техническая служба Комитета национальной безопасности Республики Казахстан договорились о консолидации взаимных усилий, технических и человеческих ресурсов в области обнаружения, предупреждения и ликвидации последствий кибератак.

Microsoft устранила слитую через Twitter 0-day уязвимость

...
Microsoft устранила слитую через Twitter 0-day уязвимость

В рамках очередного «вторника патчинга» Microsoft устранила в общей сложности 62 недостатка безопасности, включая 0-day уязвимость, данные о которой были слиты независимым исследователем через социальную платформу Twitter.

Эволюция систем IGA (Identity Governance and Administration)

...
Эволюция систем IGA (Identity Governance and Administration)

Технологии IGA набирают популярность и все больше востребованы не только крупными организациями, но и компаниями средних масштабов. Чтобы лучше понимать этот рынок и функциональность представленных на нем решений, необходимо учитывать историю его развития. Как появился рынок IGA, что собой представляют современные решения и что нас ждет в будущем?