Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

...
Управление уязвимостями: как выстроить процесс Vulnerability Management в компании

Управление уязвимостями стало одним из ключевых процессов в обеспечении кибербезопасности, но многие компании до сих пор путают регулярное сканирование с полноценным VM. Эксперты обсудили, как выстроить процесс, какие инструменты выбирать и почему без диалога с бизнесом не будет результата.

Сергей Волков, Cloud.ru: Кибербезопасность уходит в облако вслед за бизнесом

...
Сергей Волков, Cloud.ru: Кибербезопасность уходит в облако вслед за бизнесом

Сергей Волков, директор центра киберзащиты Cloud.ru, ежедневно работает на стыке облаков, регуляторики и новых угроз — там, где привычные подходы к безопасности уже не работают. Пока бизнес ускоряется, а ИИ меняет правила игры, требования к защите становятся жёстче, а роль CISO — сложнее. Почему облако становится базой для кибербезопасности, чего боятся компании и можно ли доверять ИИ — обсудили с Сергеем.

F6 собирается выходить на первичное размещение акций

...
F6 собирается выходить на первичное размещение акций

Российский разработчик и сервис-провайдер решений в сфере информационной безопасности Эфшесть/F6 рассматривает возможность публичного размещения акций на бирже в текущем году. Ранее о возможном выходе на IPO одной из компаний, входящих в структуру фонда «Сайберус», уже заявляло руководство фонда.

Студент потерял доступ к iPhone после исчезновения символа на клавиатуре

...
Студент потерял доступ к iPhone после исчезновения символа на клавиатуре

В США студент столкнулся с абсурдной и неприятной проблемой: после обновления iPhone он больше не смог ввести собственный пароль. Всё из-за того, что на экране блокировки в iOS исчезла возможность вводить один из специальных символов чешской клавиатуры — гачек или háček (ˇ).

Обзор рынка Endpoint Detection and Response (EDR)

...
Обзор рынка Endpoint Detection and Response (EDR)

Системы EDR (Endpoint Detection and Response) защищают конченые точки — сервера, рабочие станции и корпоративные мобильные устройства, закрывая целый класс угроз ИБ, которые не ловятся сигнатурными методами. Выясняем, какие решения представлены на российском рынке и зачем они нужны бизнесу.

Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

...
Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова столкнулась с неприятным с киберинцидентом. На этот раз о взломе игрового гиганта заявила группировка ShinyHunters, участники которой получили доступ к данным компании и потребовали выкуп, пригрозив публикацией материалов после 14 апреля. Позже сам факт инцидента подтвердила и Rockstar.

Вендорское ПО или открытый код. Что лучше для мониторинга?

...
Вендорское ПО или открытый код. Что лучше для мониторинга?

Тема оптимального выбора ПО, особенно в нынешних условиях России, актуальна как никогда. Однако пользователи вендорских систем и решений с открытым кодом сталкиваются с принципиально разными проблемами. К чему надо быть готовым и что стоит предпочесть?

Сравнение российских SIEM-систем — 2026, часть I

...
Сравнение российских SIEM-систем — 2026, часть I

Для сравнения российских систем класса «управление информацией и событиями ИБ» (Security Information and Event Management, SIEM) мы сформулировали около 250 критериев. В первой части сравнения представлены Ankey SIEM NG, KOMRAD Enterprise SIEM, KUMA, MaxPatrol SIEM, RuSIEM и Security Vision SIEM.

МегаФон запустил доступ к популярным зарубежным ИИ-моделям

...
МегаФон запустил доступ к популярным зарубежным ИИ-моделям

Оператор связи «МегаФон» запустил новый продукт для бизнеса — «МегаНейросети», в рамках которого корпоративные клиенты получили доступ к популярным зарубежным ИИ-моделям. Пользоваться сервисом можно через веб-интерфейс или чат-бот.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

...
Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.