Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Microsoft Defender испугал админов ложным детектом трояна Emotet

...
Microsoft Defender испугал админов ложным детектом трояна Emotet

Microsoft Defender для конечной точки (Microsoft Defender for Endpoint) внезапно стал блокировать Office, не давая пользователям открыть документы. Более того, под горячую руку также попал ряд исполняемых файлов. Оказалось, что во всём виновато ложноположительное детектирование вредоносной программы Emotet.

HP пропатчила червеобразную уязвимость, затрагивающую более 150 МФУ

...
HP пропатчила червеобразную уязвимость, затрагивающую более 150 МФУ

Компания Hewlett Packard (HP) выпустила обновления, в которых разработчики устранили уязвимость, затрагивающую более 150 моделей многофункциональных устройств (МФУ). Брешь опасна тем, что позволяет создать червеобразный эксплойт и перемещаться по другим уязвимым принтерам внутри сети.

Чаще всего российский бизнес атакуют шифровальщики Dharma, Crylock, Thanos

...
Чаще всего российский бизнес атакуют шифровальщики Dharma, Crylock, Thanos

Специалисты компании Group-IB проанализировали ландшафт киберугроз и выделили самые агрессивные программы-вымогатели, атакующие организации на территории России. В 2020-2021 годах наиболее активными шифровальщиками стали Dharma, Crylock и Thanos.

Group-IB зафиксировала атаки хакеров RedCurl на российский ритейл

...
Group-IB зафиксировала атаки хакеров RedCurl на российский ритейл

После долгого перерыва русскоязычная хакерская группировка RedCurl вновь заявила о себе. В этом году наблюдатели из Group-IB отнесли на счет этой ОПГ четыре атаки, в том числе две на ритейлера, входящего в ТОП-20 крупнейших интернет-магазинов России.

Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

...
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

Как организациям выстроить процесс контроля уязвимостей (Vulnerability Management, VM), подобрав при этом правильный инструмент для поиска изъянов в безопасности — сканер? Разберём подходы к построению процесса VM внутри компании и ключевые параметры, по которым можно выбрать сканер уязвимостей.

Обзор мирового и российского рынков систем защиты от вредоносных ботов

...
Обзор мирового и российского рынков систем защиты от вредоносных ботов

Вредоносные боты могут распространять спам, переполнять каналы передачи данных и даже причинять финансовый ущерб. Они постоянно совершенствуются и учатся обходить защитные механизмы сайтов. В этом обзоре рассматриваются решения по противодействию вредоносным ботам, доступные на российском рынке.

Оксиджен Софтвер расширила возможности извлечения данных из Android

...
Оксиджен Софтвер расширила возможности извлечения данных из Android

Компания «Оксиджен Софтвер» выпустила новую версию «Мобильный Криминалист Эксперт» 3.1. Специалисты добавили новый эксплойт для уязвимости CVE-2021-28663, что дополняет метод извлечения «Файловая система Android».

Контроль эффективности работы персонала с помощью Zecurion Staff Control

...
Контроль эффективности работы персонала с помощью Zecurion Staff Control

Модуль Zecurion Staff Control предназначен для мониторинга активности сотрудников с целью выявления неправомерных действий, для учёта и оценки эффективности использования рабочего времени с точки зрения бизнес-процессов. Его можно применять в качестве компонента комплексной системы Zecurion DLP (Data Leak Prevention) или в виде отдельного решения. В обновлённой версии модуля Staff Control 2.0 Enterprise расширены функции по учёту рабочего времени и добавлены новые форматы отчётов.

Дыра в WordPress-плагине угрожала выполнением кода миллиону сайтов

...
Дыра в WordPress-плагине угрожала выполнением кода миллиону сайтов

В популярном плагине для сайтов на WordPress, предназначенном для интеграции маркетинговой платформы OptinMonster, нашли уязвимость. Эта брешь позволяет киберпреступникам внедрить вредоносный код. Согласно статистике установок, под угрозой находятся более одного миллиона веб-ресурсов.

Защита конечных точек в современных условиях

...
Защита конечных точек в современных условиях

Чем современные средства защиты конечных точек (Endpoint Protection) отличаются от классических антивирусов, оперирующих сигнатурным анализом? Достаточно ли EDR (Endpoint Detection and Response) для защиты конечной точки? Поможет ли машинное обучение (Machine Learning) обеспечить безопасность рабочей станции без ущерба для её производительности и насколько уместной будет защита с использованием подвижных целей (Moving Target Defense)?