Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Переход объектов КИИ на российское ПО могут отложить до 2031 и 2036 годов

...
Переход объектов КИИ на российское ПО могут отложить до 2031 и 2036 годов

Минцифры предлагает уточнить сроки перевода объектов критической информационной инфраструктуры (КИИ) на российское ПО. В целом дата перехода значимых объектов КИИ (ЗО КИИ) — 1 января 2028 года — остаётся в силе, однако в отдельных случаях её могут сдвинуть на более поздний срок.

Обзор решений класса Security Orchestration, Automation and Response (SOAR)

...
Обзор решений класса Security Orchestration, Automation and Response (SOAR)

Системы SOAR (Security Orchestration, Automation and Response) позволяют собирать данные о событиях ИБ из различных источников и обрабатывать их. Автоматизация типовой реакции на угрозы даёт возможность специалистам ИБ сфокусироваться на анализе наиболее сложных инцидентов.

Американские разработчики ИИ-моделей выявляют и банят россиян

...
Американские разработчики ИИ-моделей выявляют и банят россиян

Разработчики моделей искусственного интеллекта (ИИ) Claude, ChatGPT и Gemini активно выявляют пользователей из неподдерживаемых регионов, включая Россию, и блокируют им доступ. При этом чем крупнее проект, тем выше риск столкнуться с ограничениями.

Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть I

...
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть I

Анализируем возможности защиты от DDoS-атак по подписочной модели в рамках услуг российских компаний. Сервисы сравниваются по 180 критериям. В первой части обзора представлены CURATOR.ANTIDDOS, DDoS-Guard, Kaspersky DDoS Protection, «NGENIX Защита от DDoS-атак» и StormWall Anti-DDoS.

Apple закрыла более 50 уязвимостей в iOS 26.5

...
Apple закрыла более 50 уязвимостей в iOS 26.5

Apple выпустила крупный набор обновлений для своих устройств: iOS 26.5, iPadOS 26.5, macOS Tahoe 26.5, watchOS 26.5, tvOS 26.5 и visionOS 26.5. Помимо новых функций, в релизы вошли важные патчи.

Пассворк стал первым менеджером паролей в России c сертификацией ФСТЭК

...
Пассворк стал первым менеджером паролей в России c сертификацией ФСТЭК

Компания Пассворк объявила о получении сертификата ФСТЭК России № 5603 по 4-му уровню доверия. Сертификат выдан 30 апреля 2026 года — Пассворк стал первым российским менеджером паролей, сертифицированным на этом уровне. Пройденная сертификация открывает возможность его применения в системах любого класса защищенности: государственном секторе, банковской сфере, телекоммуникациях и энергетике.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

...
Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

Mozilla закрыла 423 уязвимости в Firefox, найденные с помощью ИИ

...
Mozilla закрыла 423 уязвимости в Firefox, найденные с помощью ИИ

Mozilla рассказала о результатах нового ИИ-подхода к поиску уязвимостей в Firefox. С помощью продвинутых моделей, включая Claude Mythos Preview и Claude Opus, разработчики нашли и уже исправили 423 скрытые проблемы в безопасности.

У Zara утекли данные более 197 тысяч клиентов

...
У Zara утекли данные более 197 тысяч клиентов

В сеть попали данные более 197 тысяч клиентов Zara. Об этом сообщил сервис Have I Been Pwned, который проанализировал базу, связанную с недавним киберинцидентом у испанского ретейлера. По данным компании, утечка произошла у бывшего технологического подрядчика, где хранились базы, связанные с взаимодействием с клиентами на разных рынках.

78% атак на киберфизические системы идут через открытый удалённый доступ

...
78% атак на киберфизические системы идут через открытый удалённый доступ

Эксперты «Информзащиты» выяснили, что большинство атак на киберфизические системы не требуют сложного взлома. В 78% случаев злоумышленники используют удалённый доступ к открытым интернет-ресурсам, часто без эксплуатации уязвимостей и многоходовых атак.