Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Бэкдор SesameOp использует OpenAI Assistants API для сокрытия C2-связи

...
Бэкдор SesameOp использует OpenAI Assistants API для сокрытия C2-связи

При разборе шпионской атаки на клиента специалисты Microsoft обнаружили новый кастомный Windows-бэкдор. Вредонос, нареченный SesameOp, необычен тем, что для сокрытия C2-коммуникаций использует Assistants API компании OpenAI.

Контур открыл программу баг-баунти с выплатами до 1 млн рублей

...
Контур открыл программу баг-баунти с выплатами до 1 млн рублей

Компания Контур запустила публичную программу по поиску уязвимостей на площадке Standoff Bug Bounty. Теперь более 30 тысяч специалистов по кибербезопасности смогут протестировать сервисы компании и получить вознаграждение за найденные уязвимости. Максимальная выплата за особенно опасные сценарии — до 1 млн рублей.

Как повысить точность полнотекстового поиска в PostgreSQL с Hunspell

...
Как повысить точность полнотекстового поиска в PostgreSQL с Hunspell

Реализация полнотекстового поиска в СУБД PostgreSQL является амбициозной задачей. Использование stem-словарей помогает сделать его быстрым, но не всегда точным. Рассмотрим, как эта проблема была решена в СУБД Jatoba от компании «Газинформсервис».

Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

...
Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

Тестирование на проникновение (Penetration Testing) ― часть аудита информбезопасности, предполагающая моделирование атак на систему для проверки её защищённости. Рассказываем о его сущности, функциях, разновидности, критериях выбора пентестера, а также о ситуации на российском и мировом рынке.

В iOS 26.1 и iPadOS 26.1 устранили лазейки, раскрывающие личные данные

...
В iOS 26.1 и iPadOS 26.1 устранили лазейки, раскрывающие личные данные

Apple представила новые весрии ОС — iOS 26.1 и iPadOS 26.1, выпущенные 3 ноября 2025 года. Они устраняют десятки уязвимостей, которые могли позволить злоумышленникам получить доступ к личным данным, обходить настройки конфиденциальности или вызывать сбои в работе устройств.

Критическая уязвимость в Android даёт полный контроль над смартфоном

...
Критическая уязвимость в Android даёт полный контроль над смартфоном

Google выпустила срочный патч для критической уязвимости, затрагивающей Android-устройства по всему миру. Проблема получила идентификатор CVE-2025-48593 и позволяет злоумышленникам выполнять произвольный код на устройстве без какого-либо участия пользователя.

Группа Akira заявила о взломе Apache OpenOffice и краже 23 ГБ данных

...
Группа Akira заявила о взломе Apache OpenOffice и краже 23 ГБ данных

Группировка вымогателей Akira 29 октября опубликовала информацию о взломе Apache OpenOffice — популярного офисного пакета с открытым исходным кодом. Киберпреступники утверждают, что выкрали 23 гигабайта конфиденциальных данных и пригрозили опубликовать их, если не получат выкуп.

Аутсорсинг ИБ (SecaaS) в России: выгодная альтернатива или необходимость?

...
Аутсорсинг ИБ (SecaaS) в России: выгодная альтернатива или необходимость?

Аутсорсинг информационной безопасности перестал быть роскошью и стал стратегическим решением для бизнеса. Модель Security as a Service позволяет получить уровень защиты крупных компаний без гигантских затрат. Эксперты обсудили, на каком уровне в России находится рынок услуг SecaaS.

Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

...
Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen. Это позволит блокировать фейковые сайты практически в режиме реального времени.

Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

...
Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

Даже самые передовые технологии — ИИ, Zero Trust и DevSecOps — могут обернуться угрозой, если внедрять их без стратегии и понимания рисков. Ошибки, рождённые спешкой, превращают инновации в уязвимости. Но при зрелом подходе эти инструменты становятся опорой бизнеса, а не его слабым звеном.