Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

UEFI-дыры Qualcomm угрожают устройствам Microsoft, Lenovo, Samsung

...
UEFI-дыры Qualcomm угрожают устройствам Microsoft, Lenovo, Samsung

Множество устройств от таких техногигантов, как Microsoft, Lenovo, Samsung и др., содержат уязвимости из-за дырявой UEFI-прошивки в чипах Qualcomm Snapdragon. Сам производитель уже выпустил патчи, поэтому осталось только их установить.

Bitdefender выпустила бесплатный дешифратор для жертв MegaCortex

...
Bitdefender выпустила бесплатный дешифратор для жертв MegaCortex

Специалисты румынской антивирусной компании Bitdefender выпустили бесплатный дешифратор для файлов, пострадавших в ходе атак программы-вымогателя MegaCortex. Все желающие могут теперь воспользоваться декриптором, скачав его с официального сайта.

Злодеи выкрали токены сотрудников Slack, добрались до репозиториев кода

...
Злодеи выкрали токены сотрудников Slack, добрались до репозиториев кода

Владельцы корпоративного мессенджера Slack сообщили о киберинциденте, в ходе которого злоумышленникам удалось утащить содержимое ряда частных репозиториев исходного кода. В компании подчеркнули, что взлом никак не затронул клиентов.

Обзор новых возможностей программного комплекса Ankey ASAP 1.0.5

...
Обзор новых возможностей программного комплекса Ankey ASAP 1.0.5

Ankey ASAP (Advanced Security Analytics Platform) предназначен для углублённого изучения событий по информационной безопасности с функциями поведенческого анализа. Программный комплекс получает данные от СЗИ и информационных систем, формирует контент для помощи в расследовании киберинцидентов и анализирует поведение пользователей и компонентов корпоративной сети. У продукта появились новые возможности, расскажем о них.

Марина Усова: На энтерпрайз-рынке работают только экспертные продажи

...
Марина Усова: На энтерпрайз-рынке работают только экспертные продажи

Подводя итоги уходящего года, хочется ещё раз выделить основные драйверы развития отечественного рынка ИБ. Как изменилось отношение заказчиков к российским решениям? Какие продукты наиболее востребованны на текущий момент и что ждёт нас в грядущем 2023 году? Об этом и многом другом мы расспросили Марину Усову, директора управления корпоративных продаж «Лаборатории Касперского» в России.

VK, Яндекс, Сбербанк и Ростелеком займутся новой ОС на базе Android

...
VK, Яндекс, Сбербанк и Ростелеком займутся новой ОС на базе Android

Минцифры подключит к развитию отечественной мобильной экосистемы консорциум разработчиков. VK, “Яндекс”, Сбербанк и “Ростелеком” планируют учредить компанию, которая займется мобильной ОС на базе открытого общедоступного кода Android.

Баг умной колонки Google Home позволял шпионить за пользователями

...
Баг умной колонки Google Home позволял шпионить за пользователями

В «умной» колонке Google Home обнаружился баг, позволяющий установить аккаунт-бэкдор. С помощью этого вектора атаки злоумышленники могли удалённо контролировать девайс и получать данные с его микрофона.

Активность пополнения реестра российского ПО осталась на уровне 2021 года

...
Активность пополнения реестра российского ПО осталась на уровне 2021 года

29 декабря в единый реестр отечественных программ добавились 84 новые записи, 6 были исключены из каталога. Удаление произошло по запросам правообладателей после размещения ими в реестре более новых программ, функции которых заменяли прежние.

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

...
В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

Американская ICS-CERT недавно опубликовала три бюллетеня, посвященные новым проблемам ПЛК производства Rockwell Automation. Две уязвимости высокой степени опасности уже устранены, в остальных случаях пользователям предлагают временные меры защиты от эксплойта.

В тысячах серверов Citrix не закрыты критические уязвимости

...
В тысячах серверов Citrix не закрыты критические уязвимости

В Citrix ADC и Gateway (ранее выпускались под брендом NetScaler) недавно устранили четыре уязвимости, позволяющие получить несанкционированный доступ к устройству и даже захватить контроль над ним. Проведенная Fox IT проверка показала, что несколько тысяч установок по всему миру до сих пор открыты для эксплойта.