Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Solar inRights 3.10 получил поддержку ALD Pro и доработки под новый ГОСТ

...
Solar inRights 3.10 получил поддержку ALD Pro и доработки под новый ГОСТ

ГК «Солар» выпустила версию Solar inRights 3.10 — IdM-системы для управления учётными записями и правами доступа в крупных компаниях. В обновлении сделали упор на автоматизацию ролевых моделей, управление нагрузкой, импортозамещение служб каталогов и соответствие требованиям ГОСТ Р 71753-2024.

VPN стал входной дверью в 45% атак на компании

...
VPN стал входной дверью в 45% атак на компании

Эксперты «Информзащиты» зафиксировали рост числа атак, в которых первым шагом становится вход через VPN с украденными или скомпрометированными учётными данными. По оценке компании, в первом квартале 2026 года на такие случаи пришлось 45% атак на корпоративную инфраструктуру.

Identity Governance and Administration: как построить зрелую систему управления доступом

...
Identity Governance and Administration: как построить зрелую систему управления доступом

IGA помогает разобраться с доступами в компании: убрать лишние права, навести порядок в учётках и закрыть уязвимости, которые часто копятся годами. В результате доступы становятся понятными и контролируемыми, без «вечных» пользователей и лишних привилегий.

Сроки строительства дата-центров в России могут сократить почти вдвое

...
Сроки строительства дата-центров в России могут сократить почти вдвое

Дорожная карта развития отрасли ЦОД, разработанная Аналитическим центром при правительстве, предусматривает серьёзное упрощение согласований при прокладке коммуникаций для строительства новых объектов. Это может сократить сроки строительства до 40%, а также снизить юридические риски.

Linux-руткит для разработчиков: Quasar крадёт ключи и токены

...
Linux-руткит для разработчиков: Quasar крадёт ключи и токены

Исследователи из Trend Micro обнаружили ранее неизвестный Linux-вредонос Quasar Linux (QLNX). По словам экспертов, зловред нацелен на системы разработчиков и DevOps-среды, а также сочетает в себе функции руткита, бэкдора и способен перехватывать учётные данные.

Orion soft выпустила Termit 2.5 с ГОСТ-шифрованием трафика

...
Orion soft выпустила Termit 2.5 с ГОСТ-шифрованием трафика

Orion soft выпустила версию Termit 2.5 — обновление VDI-платформы для виртуализации рабочих столов и приложений. В релизе сделали упор на безопасность, устойчивость работы и новые сценарии подключения сотрудников.

Реагирование на инциденты в ИБ: как минимизировать ущерб от кибератак

...
Реагирование на инциденты в ИБ: как минимизировать ущерб от кибератак

В современном цифровом мире кибератака — это вопрос не «если», а «когда». Отразить атаку недостаточно: решающим фактором становится скорость и правильность реагирования на инцидент. Каждая лишняя минута промедления может превратить локальную проблему в катастрофу для бизнеса.

Официальный сайт DAEMON Tools раздавал версию программы с бэкдором

...
Официальный сайт DAEMON Tools раздавал версию программы с бэкдором

«Лаборатория Касперского» сообщила о кибератаке на разработчика DAEMON Tools. По данным экспертов Kaspersky GReAT, с начала апреля 2026 года через официальный сайт вендора распространялась легитимная программа для работы с образами дисков, но уже с бэкдором внутри.

AppSec Solutions разработала ИИ-файрвол для защиты LLM-систем

...
AppSec Solutions разработала ИИ-файрвол для защиты LLM-систем

AppSec Solutions сообщила о разработке ИИ-файрвола — продукта для защиты систем с искусственным интеллектом и фильтрации запросов к большим языковым моделям. Разработкой занималась команда AppSec Solutions, входящая в группу компаний.

Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

...
Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

Анализ мирового и российского рынка показал, что спектр услуг, объединённых под понятием Red Team Operations, стал значительно шире. Задачи и содержание таких операций эволюционировали вместе с ростом требований к киберзащищённости. Как именно — рассмотрим в статье.