Безопасность


Meltdown, эпизод 2? В процессорах Intel обнаружены новые уязвимости

Исследователям удалось на виртуальной машине воссоздать содержимое файла с хэшами паролей, находившегося на другой виртуальной машине на том же процессорном ядре.

Найден способ обхода защиты процесса загрузки Intel Boot Guard

Данная технология предназначается для защиты от несанкционированной модификации программных модулей UEFI, запускающихся при загрузке компьютера.

«Лаборатория Касперского»: контроль над дроном можно получить за 10 минут

Цель соответствующего эксперимента — обратить внимание создателей устройств Интернета вещей на необходимость принять должные меры в области защиты своих продуктов.

Известные уязвимости в системах SAP ставят под угрозу тысячи компаний

В опасности 90% установленных в мире систем компании. Соответствующие эксплойты опубликованы в открытом доступе, подчеркивают эксперты, и для их использования не нужны особые знания

В Великобритании готовят закон о безопасности умных вещей

В октябре 2018 года правительство страны опубликовало рекомендации по обеспечению безопасности устройств Интернета вещей потребительского класса.

В Сбербанке перечислили основные тенденции в сфере киберпреступности

В России растет число киберпреступлений, а потенциальной жертвой рискует стать каждый третий офисный работник.

Microsoft рекомендует отказаться от практики регулярной смены паролей

В качестве замены в корпорации советуют современные методы защиты: например, многофакторную аутентификацию. Менять пароли следует только тогда, когда появляются признаки их кражи.

Данные на 80 миллионов американских домохозяйств оказались в открытом доступе

В базу включены полные почтовые адреса домов, географическая широта и долгота, полные имена проживающих, их возраст и дата рождения.

Facebook подозревают в незаконном хранении данных миллионов человек

В компании признались, что могли «непреднамеренно загружать» контакты в электронной почте до 1,5 млн пользователей.

В «Лаборатории Касперского» обнаружили взаимосвязь бытовых и цифровых привычек

Привычка к порядку может помочь и в плане защиты корпоративных данных, сделали вывод аналитики компании.

Госкомпании не смогут использовать зарубежные базы данных

Такую норму эксперты обнаружили в одобренном парламентом резонансном законе о «суверенном» Рунете.

В Solar зафиксировали удвоение числа кибератак в 2018 году

Злоумышленники стремятся незаметно закрепиться в инфраструктуре для ее детального изучения и получения глубокого доступа к информационным и технологическим системам.

InfoWatch: через бумажные документы происходит каждая девятая утечка данных

В организациях по всему миру доля утечек информации на бумажных носителях в 2018 году выросла с 8,2% до 11%.

В Juniper представили «соединенную» архитектуру безопасности

В платформе, которая призвана автоматизировать мониторинг всей корпоративной сети — от периферийных устройств до облачного центра, — задействованы технологии сразу нескольких компаний.

Microsoft Azure Sentinel сокращает время обнаружения киберугроз с нескольких часов до нескольких секунд

Интегрированный в облачную платформу Microsoft Azure сервис позволит автоматизировать рутинные задачи специалистов по информационной безопасности.

Еще одно промышленное предприятие подверглось атаке вируса Triton

Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии.

В первом квартале 2019 года число утечек выросло в четыре раза

Доля компроментации записей пользовательских данных внешнего характера увеличилась с 36,2% до 48%, доля умышленных нарушений – с 55,8% до 71,1%.

Госдума приняла законопроект о суверенном Рунете во втором чтении

Документ предусматривает создание национальной системы маршрутизации интернет-трафика.

Московский метрополитен оборудует турникеты видеокамерами

В настоящее время распознавание лиц осуществляется для обеспечения безопасности, в будущем оно может быть использовано для оплаты проезда.

DeviceLock: Половина облачных баз данных в Рунете дает возможность неавторизованного доступа

Эти СУБД популярны среди разработчиков современных приложений, однако очень часто неправильно конфигурируются и администрируются.