Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

На BI.ZONE Days 2026 озвучили планы по развитию продуктового портфеля

...
На BI.ZONE Days 2026 озвучили планы по развитию продуктового портфеля

BI.ZONE в 2025 году завершила переход к платформенному подходу и объединила более 40 продуктов и сервисов в единую экосистему кибербезопасности. О дальнейших планах компания рассказала на ежегодном мероприятии BI.ZONE Days 2026. Одним из ключевых направлений станет развитие платформы защиты конечных точек.

Agentic AI: новая эра ИИ и требования к инфраструктуре

...
Agentic AI: новая эра ИИ и требования к инфраструктуре

Внедрение ИИ в прикладную область уже произошло. Мир охвачен лихорадкой распространения агентного ПО на базе ИИ. Импортозамещать его не требуется: ранее таких решений не существовало. Но стоит ли участвовать в этой гонке? Первые участники уже делают объявления о своих новых продуктах.

Уязвимость в Linux-компоненте PackageKit позволяла получить root

...
Уязвимость в Linux-компоненте PackageKit позволяла получить root

В PackageKit обнаружили серьёзную уязвимость, из-за которой обычный пользователь Linux мог устанавливать пакеты с правами root без аутентификации. Проблема получила идентификатор CVE-2026-41651 и 8,1 балла по CVSS. Уязвимость назвали Pack2TheRoot.

В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

...
В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

Исследователи обнаружили уязвимость в Firefox, из-за которой сайты могли отслеживать пользователей даже в режиме приватного просмотра. Проблема, получившая идентификатор CVE-2026-6770, также затронула Tor Browser, поскольку он основан на Firefox.

Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

...
Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

Большинство взломов начинается не со сложных атак, а с базовых ошибок. Анализ сотен проектов показал: критические уязвимости массово остаются незакрытыми, их комбинации открывают прямой путь к компрометации инфраструктуры.

Windows 11 научится снижать нагрузку на глаза с помощью цветовых фильтров

...
Windows 11 научится снижать нагрузку на глаза с помощью цветовых фильтров

Microsoft тестирует новую функцию для Windows 11 под названием Screen Tint. Она должна сделать работу за монитором комфортнее, особенно для тех, кто проводит за компьютером много времени или чувствителен к яркому изображению.

Эксперты обнаружили серьезные проблемы в механизмах шифрования XChat

...
Эксперты обнаружили серьезные проблемы в механизмах шифрования XChat

На прошлой неделе соцсеть X представила мессенджер XChat. Его запуск стал первым шагом к реализации более масштабных планов компании xAI, однако сразу после релиза исследователи обнаружили серьёзные проблемы во встроенных механизмах шифрования.

Windows 11 наконец перестанет навязывать обновления при выключении ПК

...
Windows 11 наконец перестанет навязывать обновления при выключении ПК

Microsoft тестирует долгожданное изменение в Windows 11: система больше не будет принудительно устанавливать ожидающие обновления, если пользователь выбрал обычное «Завершение работы» или «Перезагрузку».

HWall от Крайон: WAF-решение в Реестре отечественного ПО

...
HWall от Крайон: WAF-решение в Реестре отечественного ПО

Крайон объявляет о запуске HWall – решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности без сложных внедрений. Продукт включен в Реестр отечественного ПО (№33121 от 17.04.2026), что подтверждает его соответствие требованиям российского законодательства и делает продукт актуальным для компаний, реализующих стратегию импортонезависимости.

Персонализированные атаки: как ИИ меняет киберугрозы

...
Персонализированные атаки: как ИИ меняет киберугрозы

Искусственный интеллект позволяет автоматизировать сбор данных о жертвах, генерировать убедительные фишинговые сообщения и клонировать голос. В результате массовые атаки приобретают черты целевых, а целевые — масштабируются. Как выстраивать защиту, когда атаки становятся персонализированными?