Информационная безопасность

Найден способ обхода защиты процесса загрузки Intel Boot Guard

Данная технология предназначается для защиты от несанкционированной модификации программных модулей UEFI, запускающихся при загрузке компьютера.

Известные уязвимости в системах SAP ставят под угрозу тысячи компаний

В опасности 90% установленных в мире систем компании. Соответствующие эксплойты опубликованы в открытом доступе, подчеркивают эксперты, и для их использования не нужны особые знания

В Великобритании готовят закон о безопасности умных вещей

В октябре 2018 года правительство страны опубликовало рекомендации по обеспечению безопасности устройств Интернета вещей потребительского класса.

Microsoft рекомендует отказаться от практики регулярной смены паролей

В качестве замены в корпорации советуют современные методы защиты: например, многофакторную аутентификацию. Менять пароли следует только тогда, когда появляются признаки их кражи.

Данные на 80 миллионов американских домохозяйств оказались в открытом доступе

В базу включены полные почтовые адреса домов, географическая широта и долгота, полные имена проживающих, их возраст и дата рождения.

Facebook подозревают в незаконном хранении данных миллионов человек

В компании признались, что могли «непреднамеренно загружать» контакты в электронной почте до 1,5 млн пользователей.

В «Лаборатории Касперского» обнаружили взаимосвязь бытовых и цифровых привычек

Привычка к порядку может помочь и в плане защиты корпоративных данных, сделали вывод аналитики компании.

Госкомпании не смогут использовать зарубежные базы данных

Такую норму эксперты обнаружили в одобренном парламентом резонансном законе о «суверенном» Рунете.

InfoWatch: через бумажные документы происходит каждая девятая утечка данных

В организациях по всему миру доля утечек информации на бумажных носителях в 2018 году выросла с 8,2% до 11%.

В Juniper представили «соединенную» архитектуру безопасности

В платформе, которая призвана автоматизировать мониторинг всей корпоративной сети — от периферийных устройств до облачного центра, — задействованы технологии сразу нескольких компаний.

Microsoft Azure Sentinel сокращает время обнаружения киберугроз с нескольких часов до нескольких секунд

Интегрированный в облачную платформу Microsoft Azure сервис позволит автоматизировать рутинные задачи специалистов по информационной безопасности.

В первом квартале 2019 года число утечек выросло в четыре раза

Доля компроментации записей пользовательских данных внешнего характера увеличилась с 36,2% до 48%, доля умышленных нарушений – с 55,8% до 71,1%.

IBM: главной причиной кражи данных стали ошибки сотрудников

Из-за неправильно настроенных облачных серверов и процедур резервного копирования в пределах досягаемости преступников оказалось свыше двух миллиардов записей.

CompTIA: Специалистам по сетям нужны навыки в программировании и облачных технологиях

Аппаратная и программная часть в ИТ долго существовали сами по себе, но в настоящее время границы между ними практически стерлись.

Cisco: количество атак на кластеры поискового сервиса Elasticsearch резко выросло

Поскольку распределенной поисковой системе нередко доверяют большие объемы конфиденциальных данных, последствия взлома могут быть очень серьезными, подчеркивают исследователи.

Telegram позволил полностью удалять переписку у себя и собеседника

Старые сообщения могут вырвать из контекста и использовать десятилетия спустя, считает создатель мессенджера.

IDC: мировой рынок технологий безопасности в 2019 году превысит 100 миллиардов долларов

В быстро меняющейся обстановке многим компаниям становится трудно поддерживать собственную службу безопасности, отмечают аналитики. Они обращаются к провайдерам управляемых услуг.

Darktrace: киберпреступники предпочитают воровать вычислительные ресурсы для криптомайнинга

В отличие от вымогательства, прежнего «фаворита» злоумышленников, майнинг занимает много времени, но приносит гарантированную прибыль.

Молоко, а не вино: немного о старости и контейнерной безопасности

Уязвимости, патчи и обновления, без которых контейнерное приложение рискует утратить стабильность и стать непригодным для использования в продуктивной среде, могут накопиться всего за несколько недель.

IDC: спрос на UTM-системы поднял рынок устройств компьютерной безопасности

Первое место среди производителей аппаратно-программных комплексов безопасности занимает Cisco. На втором, третьем и четвертом — Palo Alto Networks, Fortinet и Check Point соответственно.

Децентрализация управления данными: как внедрить в компании Data Mesh

Как внедрить в компании децентрализованную модель управления данными Data Mesh, чтобы управлять данными с пользой для бизнеса.