Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Новая уязвимость в WhatsApp позволяет распространять ложную информацию

...
Новая уязвимость в WhatsApp позволяет распространять ложную информацию

Исследователи Check Point обнаружили уязвимость в WhatsApp, которая позволяет злоумышленнику перехватывать и изменять сообщения, отправленные собеседниками в групповом или приватном чате. Мошенники могут изменять «цитату» — функцию, которая позволяет людям отвечать на определенное сообщение в чате, — и создавать впечатление, что собеседник отправил сообщение, которого на самом деле не было.

Смартфоны Samsung Galaxy S7 затронуты уязвимостью Meltdown

...
Смартфоны Samsung Galaxy S7 затронуты уязвимостью Meltdown

Смартфоны Samsung Galaxy S7 содержат недостаток в микрочипах, который эксперты обнаружили ранее в этом году. Эта уязвимость ставит под угрозу десятки миллионов мобильных устройств — с помощью нее киберпреступники могут шпионить за пользователями.

BlackBerry поможет организациям восстановиться после атак вымогателей

...
BlackBerry поможет организациям восстановиться после атак вымогателей

Канадская телекоммуникационная компания объявила о создании новой платформы BlackBerry Workspaces, в которой реализована новая возможность восстановления данных. Это позволит организациям легче перенести последствия кибератак вымогателей.

Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

...
Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Исследователи в области безопасности предупреждают о серьезной ошибке в ядре Linux версии 4,9 и выше. Эта уязвимость может быть использована для осуществления DoS-атак, которые могут привести к сбою в работе систем.

Обзор российского и мирового рынка систем Enterprise Single Sign-On (ESSO)

...
Обзор российского и мирового рынка систем Enterprise Single Sign-On (ESSO)

Актуальная технология корпоративного единого входа (Enterprise Single Sign-on, ESSO) подразумевает установку агента на рабочие станции пользователей, что обеспечивает автоматическую подстановку логина и пароля пользователя. Расскажем, как работает эта технология, какими решениями она представлена на российском и мировом рынке, а также рассмотрим особо заметных игроков в сегменте ESSO.

Apple: Siri не записывает ничего без ведома пользователя

...
Apple: Siri не записывает ничего без ведома пользователя

Apple заверила своих пользователей, что голосовой помощник Siri не «сливает» полученные от пользователя команды третьим лицам. В компании подчеркнули, что очень серьезно подходят к записи звука с микрофона устройств — приложения должны четко обозначать моменты, когда они используют микрофон.

Лаборатория Касперского обеспечивает информационную безопасность АШАН

...
Лаборатория Касперского обеспечивает информационную безопасность АШАН

«Лаборатория Касперского» обеспечивает кибербезопасность сети магазинов АШАН. Для защиты корпоративной сети ритейлера в его IT-инфраструктуру были интегрированы решения Kaspersky Security для бизнеса и Kaspersky Security для виртуальных сред.

Критические бреши в принтерах HP приводят к удаленному выполнению кода

...
Критические бреши в принтерах HP приводят к удаленному выполнению кода

Сотни струйных принтеров от HP уязвимы для двух критических брешей, которые могут привести к удаленному выполнению кода. HP Product Security Response Team (PSRT) рекомендует всем пользователям как можно скорее обновить свои устройства.

Из-за API-бага Salesforce могли пострадать Nestle, Dunkin'Donuts, Maersk

...
Из-за API-бага Salesforce могли пострадать Nestle, Dunkin'Donuts, Maersk

Компания Salesforce, занимающаяся облачными технологиями, предупредила своих клиентов о возможной утечке данных, которая могла быть вызвана ошибкой в API. Компания узнала о проблеме 18 июля, она потенциально затрагивает клиентов Marketing Cloud, которые подписались на Marketing Cloud Email Studio и Predictive Intelligence.

Создание процессной модели SOC

...
Создание процессной модели SOC

Процессная модель является важной составляющей любого SOC (Security Operation Center, Центр управления безопасностью), оказывая большое влияние на качество его работы. Как следует подходить к разработке процессной модели SOC on premise / in-house (на стороне заказчика)? Автор предлагает способ на основе собственного опыта. Статья будет полезна CISO (Chief Information Security Officer, директорам по информационной безопасности), CSO (Chief Security Officer, директорам по безопасности).