Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Meta Pixel и Яндекс Метрика обходят защиту Android и деанонимизируют юзеров

...
Meta Pixel и Яндекс Метрика обходят защиту Android и деанонимизируют юзеров

Разработчики Meta (Facebook, Instagram и Meta признаны экстремистскими и запрещены в России) и Яндекса внедрили в свои трекеры — Meta Pixel и Яндекс.Метрику — способ слежки за пользователями Android, который позволяет обходить защиту браузеров и ОС, деанонимизируя пользователей даже в приватном режиме.

ИИ-фишинг: как защитить корпоративную почту в эпоху умных атак

...
ИИ-фишинг: как защитить корпоративную почту в эпоху умных атак

Более 90% успешных кибератак начинаются с электронного письма. Фишинг в 2025 году больше не выглядит как примитивные письма с грубыми ошибками — теперь он использует ИИ, чтобы обмануть даже опытных сотрудников. Как и чем защитить бизнес в эпоху умного фишинга — разберёмся вместе с экспертами.

Платформа CICADA8 ETM вошла в реестр российского ПО Минцифры

...
Платформа CICADA8 ETM вошла в реестр российского ПО Минцифры

Платформа CICADA8 ETM (Eternal Threats Management), предназначенная для управления уязвимостями и цифровыми угрозами, была включена в Единый реестр российского программного обеспечения. Она зарегистрирована по классу «Средства обнаружения угроз и расследования сетевых инцидентов».

Positive Technologies представила ИБ-систему для открытой АСУ ТП

...
Positive Technologies представила ИБ-систему для открытой АСУ ТП

Positive Technologies представила решение по кибербезопасности для открытой платформы промышленной автоматизации (АСУ ТП). Эту платформу в течение трёх лет разрабатывали представители нефтегазовой, химической, металлургической и энергетической отраслей совместно с разработчиками и интеграторами.

Безопасный доступ без компромиссов: IAM и концепция Zero Trust

...
Безопасный доступ без компромиссов: IAM и концепция Zero Trust

Из-за активного перехода на «удаленку» и повсеместного внедрения облачных технологий подход Zero Trust («нулевое доверие») становится критически важным для защиты корпоративных данных. Но как реализовать его на практике? Помочь в этом могут механизмы управления учетными записями и правами доступа (IAM).

Microsoft исправила сбой загрузки Windows 11 после майского обновления

...
Microsoft исправила сбой загрузки Windows 11 после майского обновления

У Microsoft снова не обошлось без проблем с обновлениями. После выхода майского патча KB5058405 для Windows 11 (версии 22H2 и 23H2) многие корпоративные машины начали внезапно уходить в режим восстановления.

Целевые атаки через драйверы Adreno: Qualcomm предупреждает и латает

...
Целевые атаки через драйверы Adreno: Qualcomm предупреждает и латает

Qualcomm выпустила заплатки для трёх уязвимостей нулевого дня в драйверах графического процессора Adreno. Эти уязвимости активно используют в целевых атаках, и под угрозой — десятки чипсетов.

Positive Technologies и Rubytech помогут объектам КИИ с импортозамещением

...
Positive Technologies и Rubytech помогут объектам КИИ с импортозамещением

На конференции «Цифровая индустрия промышленной России-2025» Positive Technologies и Группа Rubytech подписали меморандум о технологическом сотрудничестве. Компании объединят усилия, чтобы помочь критически важным объектам перейти на отечественные ПАК в условиях импортозамещения.

ЦИПР-2025: 58% атак на телеком в 2025 году связаны с APT-группами

...
ЦИПР-2025: 58% атак на телеком в 2025 году связаны с APT-группами

На ЦИПР-2025 директор Центра технологий кибербезопасности ГК «Солар» Вартан Минасян выступил на сессии, посвящённой большим данным, ИИ и технологиям для госсектора и критической инфраструктуры. Он поделился свежей статистикой по киберугрозам в телеком-секторе за 2025 год.

RED Security запустила сервис MDR для быстрого реагирования на инциденты

...
RED Security запустила сервис MDR для быстрого реагирования на инциденты

Компания RED Security запустила новый сервис MDR (Managed Detection and Response) — для тех, кому нужен круглосуточный мониторинг и реагирование на инциденты, но кто пока не готов подключать всю инфраструктуру к полноценному SOC.