Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Android под защитой ИИ: Google заблокировала 1,75 млн приложений

...
Android под защитой ИИ: Google заблокировала 1,75 млн приложений

Google всё активнее использует ИИ для защиты Android. Как можно судить по свежему отчёту компании, ставки в этой игре только растут. Причина проста: злоумышленники тоже активно применяют ИИ для создания и маскировки зловреда, так что борьба идёт «алгоритм на алгоритм».

HeartlessSoul: новый троян управляется через блокчейн Solana

...
HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

MaxPatrol SIEM получил многопараметрическую группировку и новые ML-модели

...
MaxPatrol SIEM получил многопараметрическую группировку и новые ML-модели

Positive Technologies выпустила новую версию MaxPatrol SIEM 27.6. Обновление в основном про две вещи: более удобную работу с данными внутри самой системы и расширение AI/ML-возможностей модуля MaxPatrol BAD. Одно из заметных изменений — возможность группировать события сразу по нескольким параметрам прямо в интерфейсе SIEM.

KATA 8.0 получила новые инструменты для выявления сетевых угроз

...
KATA 8.0 получила новые инструменты для выявления сетевых угроз

«Лаборатория Касперского» представила Kaspersky Anti Targeted Attack 8.0 — новую версию своей платформы для защиты от целевых кибератак. В обновлении сделали ставку на две вещи: более точное выявление сетевых угроз и более тесную интеграцию с другими средствами защиты.

Инцидент с рейсом Wizz Air W95301 и безопасность корпоративных сетей: рекомендации для бизнеса

...
Инцидент с рейсом Wizz Air W95301 и безопасность корпоративных сетей: рекомендации для бизнеса

8 февраля 2026 года израильским истребителям пришлось сопровождать рейс Wizz Air после ложного сообщения о «террористах» на борту. Его бортовая сеть напоминает обычную интрасеть, только в малом масштабе. Эксперты Яндекс 360 предложили чек-лист рекомендаций, которые делают любую бизнес-сеть безопасней.

Атакующие прячут зловред в эмодзи и обходят ИИ-фильтры

...
Атакующие прячут зловред в эмодзи и обходят ИИ-фильтры

Киберпреступники стали чаще использовать эмодзи и другие особенности Unicode, чтобы прятать вредоносный код, обходить фильтры и ускользать даже от ИИ-защиты. Новый тренд уже получил название emoji smuggling — «контрабанда через эмодзи».

Security Vision вошла в число лидеров международного рейтинга систем SOAR

...
Security Vision вошла в число лидеров международного рейтинга систем SOAR

Security Vision вошла в число лидеров в новом отчёте SPARK Matrix™ 2025: Security Analytics and Automation, который подготовила аналитическая компания QKS Group. В рейтинге, посвящённом системам SOAR, российская платформа заняла 7-е место по показателю Customer Impact и 4-е — по Technology Excellence.

РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ

...
РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ

В НИЯУ МИФИ открыта совместная лаборатория с компанией РЕД СОФТ, ориентированная на подготовку специалистов по отечественным ИТ-решениям. Участники подчеркнули, что лаборатория станет связующим звеном между университетом и индустрией.

5 попыток открыть вредоносный файл: как фишинг бьёт по госсектору

...
5 попыток открыть вредоносный файл: как фишинг бьёт по госсектору

Многие кибератаки оказываются успешными по простой причине: сотрудники организаций, на которые они направлены, не раздумывая открывают заражённые письма или переходят по злонамеренным ссылкам. Особенно остро эта проблема стоит в госсекторе и малом бизнесе.

Киберпреступники могут использовать Copilot и Grok как сервер управления

...
Киберпреступники могут использовать Copilot и Grok как сервер управления

ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.