Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

ИИ используют только 37% промпредприятий — лидирует автопром

...
ИИ используют только 37% промпредприятий — лидирует автопром

По данным совместного исследования «Лаборатории Касперского» и VDC Research, только 37% промышленных предприятий в мире уже применяют искусственный интеллект (ИИ) в производстве и операционных процессах. Однако в ближайшие два года этот показатель может вырасти до 44%.

РТК-ЦОД запустил облачный сервис защиты сети на базе NGFW от UserGate

...
РТК-ЦОД запустил облачный сервис защиты сети на базе NGFW от UserGate

Новая услуга объединяет возможности межсетевого экрана нового поколения (NGFW) и облачного анализа угроз. Такой подход позволяет компаниям обеспечить сетевую безопасность без необходимости покупать оборудование или внедрять отдельные защитные решения.

Системы мониторинга сотрудников и учёта рабочего времени: обзор российских продуктов 2025

...
Системы мониторинга сотрудников и учёта рабочего времени: обзор российских продуктов 2025

Нецелевое использование рабочего времени — проблема, знакомая многим работодателям. В обзоре мы рассмотрим программы мониторинга, которые помогают контролировать рабочий процесс и оценивать продуктивность персонала, а также могут использоваться службой ИБ для выявления и расследования инцидентов.

CICADA8 представила решение для защиты цепочки поставок ПО

...
CICADA8 представила решение для защиты цепочки поставок ПО

Компания CICADA8 выпустила новое решение под названием CICADA8 Dependency Firewall. Оно предназначено для контроля безопасности сторонних компонентов и зависимостей, которые используются при разработке программного обеспечения. Главная задача — фильтровать потенциально опасные артефакты ещё до того, как они попадут во внутреннюю инфраструктуру компании.

XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

...
XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

Распространители XWorm усложнили цепочку заражения, включив в нее множество различных стейджеров и лоадеров, чтобы уберечь трояна удаленного доступа от обнаружения и повысить эффективность доставки целевой полезной нагрузки.

В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

...
В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

В составе PT Industrial Cybersecurity Suite (PT ICS) появились дополнительные возможности для повышения безопасности ИТ-инфраструктуры на промышленных объектах. Обновление коснулось модуля MaxPatrol Host Compliance Control (HCC), который входит в систему управления уязвимостями MaxPatrol VM.

Хактивисты стоят за 20% атак на российские компании в 2025 году

...
Хактивисты стоят за 20% атак на российские компании в 2025 году

За первые шесть месяцев 2025 года хактивистские группировки стояли за 20% всех атак на российские организации. Для сравнения, в прошлом году за тот же период их доля составляла 14%. При этом мотивация таких атак всё больше размывается: идеология нередко соседствует с финансовыми интересами.

Ростех усилил защиту ЦОД с помощью новой отечественной NGFW-системы

...
Ростех усилил защиту ЦОД с помощью новой отечественной NGFW-системы

В центре обработки данных Госкорпорации Ростех появилась новая масштабируемая система межсетевых экранов (NGFW), построенная на базе российских технологий. Она предназначена для защиты автоматизированных систем и позволяет ограничивать доступ к сетям и отдельным устройствам в соответствии с заданными правилами.

Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста

...
Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста

Многочисленные средства защиты в организации порождают огромное количество событий. Разбирать их вручную нереально, а игнорировать недопустимо. Нужен инструмент, который выявит инциденты и отсеет ложные срабатывания. Покажем практическую пользу от управления ИБ-событиями на примере «СёрчИнформ SIEM».

RingReaper: Linux-бэкдор, обходящий EDR с помощью io_uring

...
RingReaper: Linux-бэкдор, обходящий EDR с помощью io_uring

Создан еще один PoC-код, демонстрирующий возможность обхода EDR-защиты Linux с помощью интерфейса ядра io_uring. Программа-агент, написанная специалистом по пентесту MatheuZ, способна скрытно и бесшумно работать в системе, как бэкдор.