Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Главное о взломе телеком-провайдеров в США группировкой Salt Typhoon

...
Главное о взломе телеком-провайдеров в США группировкой Salt Typhoon

The Wall Street Journal опубликовала материал о взломе ряда ведущих американских телеком-провайдеров китайской группировкой Salt Typhoon. Что известно об этом инциденте сейчас?

Security Vision создала SOC в МГТУ им. Н.Э. Баумана

...
Security Vision создала SOC в МГТУ им. Н.Э. Баумана

Кафедра ИУ10 «Защита информации» и компания Security Vision создали Центр мониторинга кибербезопасности (SOC), который будет заниматься мониторингом информационной инфраструктуры университета.

Инфосистемы Джет и Аэродиск протестировали первый российский метрокластер

...
Инфосистемы Джет и Аэродиск протестировали первый российский метрокластер

Интегратор «Инфосистемы Джет» и отечественный вендор систем хранения данных «Аэродиск» провели успешные испытания первого отечественного метрокластера на базе СХД в рамках трех сценариев эмуляции различных отказов и сбоев.

Архив Интернета опять взломали, на этот раз через украденные токены доступа

...
Архив Интернета опять взломали, на этот раз через украденные токены доступа

«Архив Интернета» (Internet Archive) уже второй раз за месяц стал жертвой взлома. Злоумышленники использовали украденные токены аутентификации GitLab и платформу Zendesk.

Сервис шифрования ГОСТ от ГК Солар аттестован по УЗ-1 и К1

...
Сервис шифрования ГОСТ от ГК Солар аттестован по УЗ-1 и К1

Сервис шифрования каналов связи ГОСТ VPN получил аттестат соответствия высшему, первому уровню защищенности персональных данных (УЗ-1) и первому классу защищенности государственных информационных систем (К1).

Уязвимость macOS TCC позволяла вытащить данные юзера в обход защиты

...
Уязвимость macOS TCC позволяла вытащить данные юзера в обход защиты

Эксперты Microsoft раскрыли детали уязвимости, обнаруженной ими в защитном механизме macOS TCC. Проблема, уже устраненная Apple, позволяла обойти этого охранника и получить несанкционированный доступ к пользовательским данным.

Сценарии использования SIEM остаются типичными

...
Сценарии использования SIEM остаются типичными

Вопрос выбора оптимальной SIEM-системы по-прежнему актуален. Участники эфира AM Live поделились мнениями о том, как оптимально решить эту задачу, а также обсудили нетипичные сценарии использования решений данного класса и поговорили об их ближайшем будущем.

Россельхозбанк до конца 2024 года полностью заместит VMware

...
Россельхозбанк до конца 2024 года полностью заместит VMware

Заместитель председателя правления Россельхозбанка (РСХБ) Николай Ульянов анонсировал полное импортозамещение систем виртуализации в банке до конца 2024 года. Решения от VMware заменит отечественное решение, разработанное компанией РЕД СОФТ.

Microsoft призналась, что потеряла часть клиентских логов безопасности

...
Microsoft призналась, что потеряла часть клиентских логов безопасности

Microsoft предупредила ряд корпоративных клиентов о последствиях бага, из-за которого корпорация потеряла критически важные логи. Как правило, организации ориентируются на такие записи, если необходимо выявить несанкционированный доступ и подозрительную активность.

В рунете рассылают троянские RAT от имени клиентов и партнеров

...
В рунете рассылают троянские RAT от имени клиентов и партнеров

В «Лаборатории Касперского» фиксируют рост числа рассылок, нацеленных на засев троянов NetSupport RAT и BurnsRAT. Злоумышленники выдают вредоносные вложения за запросы потенциальных клиентов или партнеров.