Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Ростех усилил защиту ЦОД с помощью новой отечественной NGFW-системы

...
Ростех усилил защиту ЦОД с помощью новой отечественной NGFW-системы

В центре обработки данных Госкорпорации Ростех появилась новая масштабируемая система межсетевых экранов (NGFW), построенная на базе российских технологий. Она предназначена для защиты автоматизированных систем и позволяет ограничивать доступ к сетям и отдельным устройствам в соответствии с заданными правилами.

Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста

...
Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста

Многочисленные средства защиты в организации порождают огромное количество событий. Разбирать их вручную нереально, а игнорировать недопустимо. Нужен инструмент, который выявит инциденты и отсеет ложные срабатывания. Покажем практическую пользу от управления ИБ-событиями на примере «СёрчИнформ SIEM».

RingReaper: Linux-бэкдор, обходящий EDR с помощью io_uring

...
RingReaper: Linux-бэкдор, обходящий EDR с помощью io_uring

Создан еще один PoC-код, демонстрирующий возможность обхода EDR-защиты Linux с помощью интерфейса ядра io_uring. Программа-агент, написанная специалистом по пентесту MatheuZ, способна скрытно и бесшумно работать в системе, как бэкдор.

Рутокен MFA С Nano вышел в розничной упаковке для частных лиц

...
Рутокен MFA С Nano вышел в розничной упаковке для частных лиц

С июля 2025 года начались продажи USB-токенов Рутокен MFA С Nano в новой розничной упаковке. Теперь устройство можно приобрести в индивидуальном блистере с полиграфическим вкладышем, внутри которого — QR-код со ссылкой на страницу с описанием линейки на сайте производителя.

Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

...
Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

Аналитики из Elastic Security Labs обнаружили, что для внедрения программ-стилеров в Windows злоумышленники стали использовать Shellter — инструмент пентеста, позволяющий обойти антивирусную защиту.

Microsoft удаляет PowerShell 2.0 из Windows 11 ради безопасности

...
Microsoft удаляет PowerShell 2.0 из Windows 11 ради безопасности

Microsoft решила попрощаться с устаревшей Windows PowerShell 2.0 — она будет удалена из Windows 11. Первым об этом стало известно из сборки Insider Preview Build 27891, которая уже доступна в Canary Channel. Главная причина — вопрос безопасности пользователей.

Новый шпионский софт Batavia атакует промышленность в России

...
Новый шпионский софт Batavia атакует промышленность в России

С июля 2024 года неизвестная группа злоумышленников начала атаковать российские предприятия, рассылая вредоносные письма с новой шпионской программой под названием Batavia. Эту угрозу обнаружили специалисты «Лаборатории Касперского».

Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

...
Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

Разработка ПО строится сейчас на сложных цепочках поставок (supply chain), где каждая сторонняя библиотека или сервис — источник риска. Уязвимости в них могут парализовать тысячи компаний. Эксперты AM Live отмечают: контроль таких рисков требует строгого аудита, мониторинга и внедрения практик DevSecOps.

Альфа-Банк запустил баг-баунти: за уязвимости платят до 400 тыс. руб.

...
Альфа-Банк запустил баг-баунти: за уязвимости платят до 400 тыс. руб.

Теперь независимые исследователи могут официально тестировать цифровые сервисы Альфа-Банка на уязвимости. За найденные баги банк готов платить — максимальная сумма вознаграждения составляет 400 тысяч рублей, всё зависит от критичности проблемы.

Каждый четвёртый айтишник считает: топы не в теме киберугроз

...
Каждый четвёртый айтишник считает: топы не в теме киберугроз

Только каждый четвёртый ИТ-специалист уверен, что топ-менеджмент в его компании действительно разбирается в вопросах кибербезопасности. Такие данные приводит проект «Кибердом», который опросил ИТ-специалистов и управленцев, чтобы понять, как в бизнесе сегодня относятся к киберугрозам и как всё изменилось за последние два года.