Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Как организовать процесс управления уязвимостями (Vulnerability Management) в 2024 году

...
Как организовать процесс управления уязвимостями (Vulnerability Management) в 2024 году

Управление уязвимостями позволяет организациям вовремя обнаруживать, классифицировать, приоритизировать и устранять опасные бреши в программном обеспечении. Как выбрать и внедрить систему Vulnerability Management, избежав при этом типовых проблем?

SAST, DAST, SCA, SCS: как обеспечить безопасность разработки на всех этапах

...
SAST, DAST, SCA, SCS: как обеспечить безопасность разработки на всех этапах

В течение жизненного цикла программного кода его анализ может осуществляться с использованием различных методов. Рассмотрим ключевые: статический и динамический анализ, проверку состава и безопасности цепочки поставок ПО. Каковы их различия и области применения?

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

...
Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Обзор российского рынка систем серверной виртуализации

...
Обзор российского рынка систем серверной виртуализации

Бурный рост российского рынка систем виртуализации серверных мощностей обусловлен уходом западных вендоров и ужесточением требований регуляторов. Проанализируем текущее состояние этого сегмента и рассмотрим подробно все продукты от отечественных разработчиков.

Киберпреступники пробили MITRE через бреши в Ivanti Connect Secure

...
Киберпреступники пробили MITRE через бреши в Ivanti Connect Secure

MITRE стала жертвой киберпреступников правительственного уровня, которые воспользовались уязвимостями нулевого дня (0-day) в Ivanti Connect Secure. Представители корпорации уже подтвердили факт киберинцидента.

Вымогатели Akira, укравшие 42 млн долларов, нацелены на серверы Linux

...
Вымогатели Akira, укравшие 42 млн долларов, нацелены на серверы Linux

По состоянию на 1 января 2024 года группа вымогателей Akira взломала сети более 250 жертв и украла около 42 миллионов долларов в виде незаконных доходов. Теперь злоумышленники переключились на Linux-серверы.

Злоумышленники могут попросить 70 млн долларов за возврат украденных ПДн

...
Злоумышленники могут попросить 70 млн долларов за возврат украденных ПДн

Киберпреступники по-прежнему интересуются персональными данными, как показывает новое исследование Positive Technologies. В некоторых случаях сумма выкупа, который запросят у атакованной организации, может доходить до десятков миллионов долларов.

Холдинг Т1 и МФТИ будут вместе создавать ИИ-продукты для бизнеса

...
Холдинг Т1 и МФТИ будут вместе создавать ИИ-продукты для бизнеса

Холдинг Т1 и МФТИ создали совместное предприятие по разработке оптимизационных решений в области математики и искусственного интеллекта. В задачи СП «Квантовые и оптимизационные решения» («КОР») входит также создание таких продуктов для бизнеса и производственных нужд.

Почему Гарда WAF — на самом деле не WAF

...
Почему Гарда WAF — на самом деле не WAF

Анонс нового ИБ-продукта «Гарда WAF» показал, что разработчики стали строить за фасадом брандмауэра веб-приложений новую функциональную начинку, отвечающую концепции «защита веб-приложений и программных интерфейсов» (WAAP). Расскажем, что именно они планируют сделать.

Юрий Дышлевой, руководитель практики PT NGFW: Наша цель — предложить решение мирового уровня

...
Юрий Дышлевой, руководитель практики PT NGFW: Наша цель — предложить решение мирового уровня

Мы продолжаем обсуждение горячих тем рынка кибербезопасности. Сегодня поговорим о насущных вопросах в области межсетевых экранов нового поколения с руководителем практики NGFW в Positive Technologies Юрием Дышлевым.