Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Хитрый троян-майнер прыгает через воздушный зазор с драйвером в кармане

...
Хитрый троян-майнер прыгает через воздушный зазор с драйвером в кармане

Эксперты Trellix выявили новую, скрытную криптоджекинг-кампанию. Анализ показал, что атакующий Windows-машины зловред умеет самостоятельно распространяться через съемные носители, притом даже в физически изолированных средах.

Android под защитой ИИ: Google заблокировала 1,75 млн приложений

...
Android под защитой ИИ: Google заблокировала 1,75 млн приложений

Google всё активнее использует ИИ для защиты Android. Как можно судить по свежему отчёту компании, ставки в этой игре только растут. Причина проста: злоумышленники тоже активно применяют ИИ для создания и маскировки зловреда, так что борьба идёт «алгоритм на алгоритм».

HeartlessSoul: новый троян управляется через блокчейн Solana

...
HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Инцидент с рейсом Wizz Air W95301 и безопасность корпоративных сетей: рекомендации для бизнеса

...
Инцидент с рейсом Wizz Air W95301 и безопасность корпоративных сетей: рекомендации для бизнеса

8 февраля 2026 года израильским истребителям пришлось сопровождать рейс Wizz Air после ложного сообщения о «террористах» на борту. Его бортовая сеть напоминает обычную интрасеть, только в малом масштабе. Эксперты Яндекс 360 предложили чек-лист рекомендаций, которые делают любую бизнес-сеть безопасней.

Атакующие прячут зловред в эмодзи и обходят ИИ-фильтры

...
Атакующие прячут зловред в эмодзи и обходят ИИ-фильтры

Киберпреступники стали чаще использовать эмодзи и другие особенности Unicode, чтобы прятать вредоносный код, обходить фильтры и ускользать даже от ИИ-защиты. Новый тренд уже получил название emoji smuggling — «контрабанда через эмодзи».

Security Vision вошла в число лидеров международного рейтинга систем SOAR

...
Security Vision вошла в число лидеров международного рейтинга систем SOAR

Security Vision вошла в число лидеров в новом отчёте SPARK Matrix™ 2025: Security Analytics and Automation, который подготовила аналитическая компания QKS Group. В рейтинге, посвящённом системам SOAR, российская платформа заняла 7-е место по показателю Customer Impact и 4-е — по Technology Excellence.

РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ

...
РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ

В НИЯУ МИФИ открыта совместная лаборатория с компанией РЕД СОФТ, ориентированная на подготовку специалистов по отечественным ИТ-решениям. Участники подчеркнули, что лаборатория станет связующим звеном между университетом и индустрией.

5 попыток открыть вредоносный файл: как фишинг бьёт по госсектору

...
5 попыток открыть вредоносный файл: как фишинг бьёт по госсектору

Многие кибератаки оказываются успешными по простой причине: сотрудники организаций, на которые они направлены, не раздумывая открывают заражённые письма или переходят по злонамеренным ссылкам. Особенно остро эта проблема стоит в госсекторе и малом бизнесе.

Киберпреступники могут использовать Copilot и Grok как сервер управления

...
Киберпреступники могут использовать Copilot и Grok как сервер управления

ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.

После атаки на цепочку поставок Notepad++ вводит «двойную блокировку»

...
После атаки на цепочку поставок Notepad++ вводит «двойную блокировку»

Разработчики Notepad++ усилили защиту механизма обновлений после недавнего инцидента с компрометацией цепочки поставок. В версии 8.9.2, представленной накануне, внедрена новая «двойная блокировка» (double-lock) для проверки обновлений. Работа над нововведением началась ещё в версии 8.8.9, тогда добавили проверку подписи установщика, загружаемого с GitHub.