Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Путешествующий в облаках Linux-бот обрел DDoS-функциональность

...
Путешествующий в облаках Linux-бот обрел DDoS-функциональность

По данным китайской ИБ-компании Qihoo 360, авторы объявившегося в июле Linux-зловреда с функциональностью червя постоянно его совершенствуют. В настоящее время Abcbot, как его именуют эксперты, умеет обновлять себя, использовать генератор доменов (DGA) для связи с C2, настраивать веб-сервер и проводить DDoS-атаки.

Сообщения в iOS 15.2 будут скрывать от детей контент с обнажёнкой

...
Сообщения в iOS 15.2 будут скрывать от детей контент с обнажёнкой

Apple уже давно ведёт речь о защите детей от неприемлемого контента, который нередко встречается в Сети. Одну из таких функций тестеры iOS недавно заметили в очередном релизе бета-версии операционной системы.

BazarBackdoor раздается с помощью Установщика приложений Windows 10

...
BazarBackdoor раздается с помощью Установщика приложений Windows 10

Эксперты Sophos обнаружили в корпоративных ящиках подозрительное письмо по поводу жалобы клиента, которая якобы осталась без внимания. Анализ вложения показал, что рассылка нацелена на распространение BazarBackdoor, и доставка зловреда осуществляется необычным способом — с помощью установщика приложений Windows 10.

В Zoom устранили три бреши, позволяющие внедрить команды и вызвать DoS

...
В Zoom устранили три бреши, позволяющие внедрить команды и вызвать DoS

Разработчики популярного сервиса для видеоконференций Zoom устранили уязвимости в линейке своих решений: Zoom Meeting Connector Controller, Zoom Virtual Room Connector, Zoom Recording Connector и т. п. Выявленные баги позволяли внедрить команды и получить полный контроль над сервером.

BlaBlaCar и BI.ZONE будут вместе выявлять фишинг

...
BlaBlaCar и BI.ZONE будут вместе выявлять фишинг

BlaBlaCar и BI.ZONE объявили о сотрудничестве с целью оперативно выявлять и блокировать фишинговые ресурсы, копирующие и незаконно использующие бренд BlaBlaCar для совершения мошеннических действий.

0-day в GlobalProtect от Palo Alto Networks открывает вход в сеть

...
0-day в GlobalProtect от Palo Alto Networks открывает вход в сеть

В шлюзах безопасности Palo Alto Networks, использующих программное обеспечение GlobalProtect, выявлена уязвимость, позволяющая обойти аутентификацию и выполнить в системе произвольный код с привилегиями root. Обновления с патчем уже доступны, пользователям настоятельно рекомендуется их установить.

Эксперты разработали инструмент для выявления опасных Chrome-расширений

...
Эксперты разработали инструмент для выявления опасных Chrome-расширений

Специалисты немецкого центра информационной безопасности CISPA им. Гельмгольца разработали софт, который может выявлять потенциально опасные расширения для браузера Google Chrome. Задача инструмента — детектировать возможность эксплуатации уязвимостей в аддонах.

Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

...
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

Как организациям выстроить процесс контроля уязвимостей (Vulnerability Management, VM), подобрав при этом правильный инструмент для поиска изъянов в безопасности — сканер? Разберём подходы к построению процесса VM внутри компании и ключевые параметры, по которым можно выбрать сканер уязвимостей.

Эксперты показали, как обмануть функцию сканирования фото Apple CSAM

...
Эксперты показали, как обмануть функцию сканирования фото Apple CSAM

Исследователи из Имперского колледжа Лондона показали лёгкий способ обмануть систему сканирования медиаконтента. В качестве примера взяли технологию Apple CSAM, которая создала немало шума летом этого года.

Баги Apple Pay, Samsung Pay и Google Pay позволяют тратить деньги жертв

...
Баги Apple Pay, Samsung Pay и Google Pay позволяют тратить деньги жертв

На знаменитой конференции Black Hat Europe специалисты компании Positive Technologies рассказали о выявленных уязвимостях в системах мобильных платежей Apple Pay, Samsung Pay и Google Pay. По словам Тимура Юнусова, бреши позволяют тратить неограниченное количество средств с помощью украденных смартфонов.