Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

26% российских компаний планируют повысить безопасность с помощью ИИ

...
26% российских компаний планируют повысить безопасность с помощью ИИ

Согласно результатам совместного исследования Yandex Cloud и ДРТ (бывш. Deloitte), ИБ-бюджет в 2023 году увеличили более 50% российских компаний (в среднем на 20%). В 75% случаев основными статьями являлись обновление софта и покупка лицензий новых сервисов.

Фишеры сымитировали ресурсы почти 90% крупных российских компаний

...
Фишеры сымитировали ресурсы почти 90% крупных российских компаний

Атакующие россиян фишеры предпочитают копировать сайты организаций – лидеров по выручке или популярности у пользователей. Жертвами такого подрыва репутации бренда становятся от 70 до 90% компаний, чаще всего банки.

Кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG)

...
Кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG)

Системы контроля доступа к неструктурированным данным (Data Access Governance, DAG) повышают их защищённость: классифицируют их, анализируют права доступа к ним, уведомляют администратора о неправомерных действиях. Рассмотрим специфику и область применения этих решений. В качестве примера используем Solar DAG.

Solar webProxy получил сертификат ФСТЭК России на четвертый класс защиты

...
Solar webProxy получил сертификат ФСТЭК России на четвертый класс защиты

У шлюза информационной безопасности Solar webProxy теперь есть сертификат соответствия требованиям ФСТЭК России к межсетевым экранам типа «Б» четвертого класса защиты.

Не успел выйти апдейт Windows KB5035849, а уже падает с ошибкой 0xd0000034

...
Не успел выйти апдейт Windows KB5035849, а уже падает с ошибкой 0xd0000034

Обновление KB5035849, которое Microsoft выпустила буквально вчера вечером, уже радует пользователей ошибкой при установке на компьютеры с Windows 10 и Windows Server — 0xd0000034.

Как обнаруживать современные DDoS-атаки и реагировать на них

...
Как обнаруживать современные DDoS-атаки и реагировать на них

На AM Live рассказали, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктур и пользователей. Как проверить, насколько ваш сайт или приложение уязвимы для DDoS-атаки, какие для этого существуют эффективные инструменты и технологии?

Ценообразование пентестов: от чего зависит и как складывается

...
Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

В марте Microsoft закрыла 60 уязвимостей, две — критические

...
В марте Microsoft закрыла 60 уязвимостей, две — критические

Прошёл мартовский вторник патчей, Microsoft подготовила очередной набор обновлений, в котором устраняются 60 уязвимостей. 18 брешей позволяют выполнить код удалённо (RCE), всего две получили статус критических.

В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

...
В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 обнаружили новую уязвимость, затрагивающую Bluetooth-стек операционной системы. В случае эксплуатации брешь позволяет выполнить вредоносный код удалённо.

76% российских компаний комбинируют СЗИ для защиты конечных устройств

...
76% российских компаний комбинируют СЗИ для защиты конечных устройств

Почти три четверти (73%) опрошенных Positive Technologies российских специалистов ИБ и ИТ считают обнаружение и предотвращение целевых атак главной задачей при построении защиты конечных точек. В 76% компаний с этой целью используются несколько СЗИ.