Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Как построить рабочий процесс контроля уязвимостей с нуля

...
Как построить рабочий процесс контроля уязвимостей с нуля

Чтобы контроль уязвимостей в компании был эффективным, перед его запуском стоит пройти несколько подготовительных этапов: оценить ИТ-инфраструктуру и текущие ИБ-процессы, определиться с зонами ответственности персонала и т. п. Разберём, на какие вопросы надо ответить, прежде чем внедрять VM (Vulnerability Management) в организации.

Let’s Encrypt через два дня отзовёт миллионы сертификатов

...
Let’s Encrypt через два дня отзовёт миллионы сертификатов

Популярный центр сертификации Let’s Encrypt с 28 января 2022 (эта пятница) начинает отзывать сертификаты SSL / TLS, выпущенные за последние 90 дней. Пользователей предупреждают, что эта процедура может затронуть миллионы действующих сертификатов.

Solar Dozor 7.6 блокирует печать конфиденциальных документов в macOS

...
Solar Dozor 7.6 блокирует печать конфиденциальных документов в macOS

Вышла новая версия системы Solar Dozor, предназначенной для защиты от утечек важной информации. В Solar Dozor 7.6 разработчики реализовали интересное нововведение — блокировку печати конфиденциальных документах в операционной системе macOS. Представители «Ростелеком-Солар» назвали эту функцию уникальной для российского рынка.

Опубликованы подробности багов Zoom, приводящих к прослушке конференций

...
Опубликованы подробности багов Zoom, приводящих к прослушке конференций

В популярном софте для видеоконференций Zoom недавно нашли две уязвимости, которые могут привести к удалённой компрометации клиентов и MMR-серверов. О проблемах в безопасности рассказала эксперт Google Project Zero Натали Силванович.

Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

...
Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

Использование ненадёжных паролей и общих учётных записей при доступе к серверам, а также отсутствие у пользователей и администраторов централизованно управляемого доступа к сервисам размещённым в «облаке» — с этим может столкнуться бизнес любого масштаба, использующий гибридную инфраструктуру. Расскажем о том, как можно защитить серверы и устройства сотрудников, в том числе в территориально распределённых компаниях.

ТОП-8 безопасных DNS-серверов

...
ТОП-8 безопасных DNS-серверов

DNS-серверы могут использоваться не только для того, чтобы переводить доменные имена в IP-адреса. Часто они применяются для фильтрации сайтов по спискам, для противодействия вредоносным сайтам, а иногда — и для обхода некоторых ограничений. Ниже расскажем о том, что такое безопасные DNS-серверы и какие функциональные возможности они предлагают.

Обзор рынка систем защиты бренда (Brand Protection)

...
Обзор рынка систем защиты бренда (Brand Protection)

Безопасность организации — это не только защита инфраструктуры, активов, имущества, данных о клиентах и партнёрах или коммерческих секретов. При текущем развитии онлайн-коммерции и рекламы важным фактором успеха выступает репутация и узнаваемость бренда компании, продвигающей свой продукт и услуги. Как защитить репутацию своего бренда и не дать мошенникам или конкурентам очернить своё имя?

Google Chrome ограничит доступ сайтов к устройствам в частных сетях

...
Google Chrome ограничит доступ сайтов к устройствам в частных сетях

По словам Google, браузер Chrome в скором времени будет блокировать запросы и взаимодействия веб-сайтов с устройствами и серверами, размещёнными в частных локальных сетях. Согласно замыслу корпорации, это повысит безопасность компаний, так как раньше операторы вредоносных программ использовали этот вектор.

Фишеры используют комментарии в Google Документах для отправки ссылок

...
Фишеры используют комментарии в Google Документах для отправки ссылок

Эксперты сообщают о новом тренде фишинговых атак — использовании функции комментирования в «Google Документах» (Google Docs) для отправки электронных писем, которые будут казаться легитимными и заслуживающими доверия.

Сканер процессов Log4j в Microsoft Defender привёл к ложным срабатываниям

...
Сканер процессов Log4j в Microsoft Defender привёл к ложным срабатываниям

Microsoft Defender для конечной точки (Microsoft Defender for Endpoint) опять застал системных администраторов врасплох, на этот раз «ругаясь» на проблемы в памяти. Оказалось, что во всём виноват недавно добавленный в Microsoft 365 Defender сканер процессов Log4j.