Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

K2 Cloud запускает программу баг-баунти для защиты своих облачных сервисов

...
K2 Cloud запускает программу баг-баунти для защиты своих облачных сервисов

K2 Cloud, входящая в К2Тех, объявила о запуске программы по поиску уязвимостей. Цель проста — сделать свои облачные сервисы прозрачными и защищёнными. Первый этап пройдёт в закрытом формате: участвовать смогут только исследователи, проверенные на платформе Standoff Bug Bounty от Positive Technologies.

Число сложных кибератак на компании в России увеличилось на 13%

...
Число сложных кибератак на компании в России увеличилось на 13%

В первой половине 2025 года специалисты «Кода Безопасности» зафиксировали рост числа атак на российские организации. По сравнению с концом 2024-го инцидентов стало больше примерно на 10–12%. Причём серьёзных, критичных случаев прибавилось ещё больше — плюс 13%.

Windows 11 ломает воспроизведение DRM-видео после сентябрьских апдейтов

...
Windows 11 ломает воспроизведение DRM-видео после сентябрьских апдейтов

У пользователей Windows 11 версии 24H2 возникли неприятности с воспроизведением некоторых DRM-защищённых видеофайлов. Проблема появилась после установки августовского превью-обновления (KB5064081) и сентябрьского набора патчей (KB5065426).

ИТ-парк и Security Vision объединят усилия для развития ИБ в Татарстане

...
ИТ-парк и Security Vision объединят усилия для развития ИБ в Татарстане

Компания Security Vision и казанский технопарк «ИТ-парк» заключили соглашение о сотрудничестве в сфере кибербезопасности. Документ предполагает развитие совместных проектов в Республике Татарстан, в том числе в научно-образовательном направлении.

Фиды по компрометации изнутри: как категоризация доменов упрощает киберзащиту для бизнеса

...
Фиды по компрометации изнутри: как категоризация доменов упрощает киберзащиту для бизнеса

Категоризация на основе фидов по индикаторам компрометации (IoC) превращает «сырые» индикаторы угроз в удобные категории. Это позволяет автоматически фильтровать трафик через веб-шлюз (SWG), повышая эффективность защиты без ручной обработки данных. Расскажем, как работает такой механизм.

LNK Stomping: ярлыки .lnk обходят MoTW и защиту Windows

...
LNK Stomping: ярлыки .lnk обходят MoTW и защиту Windows

Исследователи рассказали о новом приёме киберпреступников под названием LNK Stomping, который позволяет обходить защитные механизмы Windows (Mark of the Web) и запускать вредоносные ярлыки без предупреждений системы. Речь идёт о файлах ярлыков (.lnk), которые давно стали популярным инструментом для атак.

Фишинг, вишинг и социальная инженерия: как превратить сотрудников в главный щит компании

...
Фишинг, вишинг и социальная инженерия: как превратить сотрудников в главный щит компании

Современные кибератаки бьют по сотрудникам через фишинг, вишинг и социальную инженерию. Эксперты AM Live разобрали реальные кейсы взломов и дали практические рекомендации по построению эффективной системы безопасности. Узнайте, как превратить персонал из «слабого звена» в главный щит компании.

Экспорт российского ПО может достигнуть $6,5 млрд за 2025 год

...
Экспорт российского ПО может достигнуть $6,5 млрд за 2025 год

Экспорт российского ПО постепенно восстанавливается после резкого снижения в 2022 году благодаря переориентации на новые региональные рынки. По итогам 2025 года его объём может достичь 6,5 млрд долларов, что на 10% выше показателя 2024 года. Такой прогноз содержится в исследовании компании «ТеДо», представленном на Kazan Digital Week 2025.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

...
Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Как управлять уязвимостями в постоянно меняющейся ИТ-инфраструктуре

...
Как управлять уязвимостями в постоянно меняющейся ИТ-инфраструктуре

Управление уязвимостями в последние три года стало «горячей» темой. Как решают эту проблему российские компании? Таким был один из предметов обсуждения на конференции IT Elements 2025. Мы побывали на круглом столе «Управление уязвимостями в условиях изменчивой ИТ-инфраструктуры: вызовы и стратегии».