Среди выявленных проблем — небезопасные настройки, неисправленные уязвимости, изъяны настройки прав доступа.
ФСТЭК подготовила рекомендации по обеспечению безопасности критической информационной инфраструктуры.
Ранее «Коммерсантъ» сообщил, что сотрудников внутриполитического блока администрации президента обяжут отказаться от «айфонов» из соображений безопасности.
Управление такими устройствами, как правило, ведется через облачные сервисы; в реализации используемых для связи с ними межмашинных протоколов часто встречаются ошибки.
Приложение сервиса требует разрешения на доступ к данным, хранящимся на устройстве, которые затем собираются и хранятся компанией, в том числе к контактам и геолокации.
Два законопроекта об ужесточении порядка работы с персональными данными россиян подготовлены ы Минцифры.
Чиновники перейдут на смартфоны с другими ОС из опасений взлома и шпионажа со стороны Запада.
По информации компании Resecurity, атаки осуществлялась на протяжении последних полутора лет, но не ясно, одной и той же группировкой злоумышленников, или разными.
Компания планирует интегрировать все доступные ей разработки в полную платформу пограничного сервиса безопасного доступа.
Согласно отчету Synopsis, за последние пять лет доля открытого исходного кода значительно выросла во всех отраслях.
Надзорное ведомство признало компанию виновной в антимонопольном деле с «Лабораторией Касперского».
В качестве языков программирования с безопасным доступом к памяти перечисляются C#, Go, Java, Ruby, Rust и Swift.
В Amazon Web Services утверждают, что компания начинает принимать меры для борьбы с облачным сквоттингом.
Особое значение в обеспечении сетевой безопасности приобретает ответственное отношение самих сотрудников, используемых для дистанционной работы устройств и обеспечение безопасности конечных точек.
С помощью глубинного обучения система изучает индивидуальные шаблоны поведения пользователя. Несоответствие шаблонов текущим отпечаткам укажет на возможный взлом аккаунта пользователя.
Платформа QuEverywhere позволяет применять методы квантовой криптографии к соединениям оконечных узлов сети.
Пока биометрические технологии больше служат для обеспечения удобства пользователей, чем для реальной безопасности.
Проект указа президента, разработанный регулятором, закрепляет создание государственной организационной системы защиты информации.
Предусмотренный планом многосторонний подход к безопасности, полагают в организации, имеет больше шансов на успех, чем предыдущие, более фрагментарные.
Утечка обнаружена в системе SAP Interactive Broadcast — она доступна только сотрудникам SAP и используется для организации совещаний.