Безопасность


Check Point представила платформу IoT Protect

Интегрированное решение предотвращает атаку как на уровне сети, так и на уровне устройств. IoT Protect защищает критически важную инфраструктуру в сферах промышленности, здравоохранения, умных городов и зданий.

Приложения для Mac собирают скриншоты и cookie

Компания Eset обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac.

Zoom стал безопаснее

Check Point и Zoom выявили проблему в настраиваемой функции Zoom Vanity URL, которая потенциально могла быть использована хакерами для манипулирования ссылками на идентификаторы собраний.

Новый вредонос маскируется под приложение для общения

Компания Eset обнаружила вредонос, замаскированный под приложение для общения Welcome Chat на ОС Android. Оно распространяется через веб-сайт, на котором пользователям предлагается попробовать защищенный чат, якобы доступный в Google Play.

Вредоносное ПО Joker снова обошло защиту Google Play Store

Печально известное вредоносное ПО Joker скрывается в файле манифеста Android –– в этом файле содержится вся необходимая информация для работы приложения. Каждое приложение содержит этот файл. Благодаря этому Joker незаметно подписывает жертв на платные сервисы.

«Ростелеком» обнаружил критические уязвимости в оборудовании Schneider Electric

Илья Карпов и Евгений Дружинин, эксперты «Лаборатории кибербезопасности АСУ ТП» компании «Ростелеком-Солар», входящей в состав ПАО «Ростелеком», выявили ряд уязвимостей в промышленном оборудовании Schneider Electric, широко используемом для управления энергосистемами.

В 2019 году утечек в России стало больше почти в 1,5 раза

За прошедший год было зафиксировано 395 случаев утечки информации из российских компаний и государственных органов, в результате было скомпрометировано более 172 млн записей персональных данных и платежной информации.

Корпоративные секреты под угрозой

Компания «Ростелеком» отмечает рост числа киберпреступлений, связанных с хищением персональных данных, конфиденциальной корпоративной информации, а также воровства денег.

Citrix позволит безопасно вернуть персонал в офисы

Компания анонсировала доступность нового решения на базе Citrix Workspace, с помощью которого заказчики и партнеры смогут безопасно вернуть персонал в офисы и обеспечить быструю адаптацию к новым рабочим условиям.

Nutanix представляет решения для удалённого управления облачной инфраструктурой

Такая функциональность будет доступна в решениях Nutanix Foundation Central, Insights и Lifecycle Manager. Все они поставляются как часть платформы Nutanix HCI без каких-либо дополнительных затрат для клиентов.

Якутск защитился DLP-системой Solar Dozor

МКУ Центр информационных технологий городского округа «город Якутск» реализовал защиту государственной информационно-коммуникационной инфраструктуры города от утечек данных.

Киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения

Компания Eset обнаружила преступную кампанию кибершпионов под названием In(ter)ception с использованием вредоноса Inception.dll. Целью стали предприятия аэрокосмического сектора и военные учреждения в Европе и на Ближнем Востоке.

Cisco открыла доступ к нативно-облачной платформе SecureX

Платформа Cisco SecureX, предназначенная для решения текущих и возможных в будущем проблем информационной безопасности, соединяет обширное интегрированное портфолио Cisco со всей инфраструктурой информационной безопасности заказчиков.

Check Point предложила облачную защиту

CloudGuard Cloud Native Security обеспечивает безопасность развертываний в облаке и защиту рабочих нагрузок, а также позволяет заказчикам управлять системой безопасности с помощью единой панели.

Citrix и Check Point создадут новый межсетевой экран

Межсетевого экран следующего поколения станет решением обеспечения дополнительных уровней информационной безопасности и защиты расширяющейся вследствие удаленной работы поверхности атак.

В киберпреступном подполье царит недоверие

Доклад Trend Micro описывает изменения тактики киберпреступников и спроса на такие новые вредоносные сервисы, как программы-вымогатели с поддержкой сервисов синтеза изображений (Deepfake) и боты на основе искусственного интеллекта, в мировом масштабе.