Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

BlueNoroff запустила новые атаки с применением GenAI на криптокомпании

...
BlueNoroff запустила новые атаки с применением GenAI на криптокомпании

Эксперты Kaspersky GReAT опубликовали данные о новых кампаниях киберпреступной группы BlueNoroff, входящей в состав Lazarus. Две операции — GhostCall и GhostHire — активно проводятся с апреля 2025 года и нацелены на криптовалютные и Web3-организации.

Ростелеком выпускает из-под крыла одну из дочек — похоже, ГК Солар

...
Ростелеком выпускает из-под крыла одну из дочек — похоже, ГК Солар

Вчера вечером, 27 октября, на сайте Интерфакс-ЦРКИ появилось сообщение о грядущем заседании совета директоров «Ростелекома». В повестку дня включен вопрос о «прекращении участия» ПАО в неназванной компании.

Как DLP+PAM помогают контролировать привилегированных пользователей: опыт МСУ‑1

...
Как DLP+PAM помогают контролировать привилегированных пользователей: опыт МСУ‑1

Опыт «МСУ‑1» говорит о том, что нужен системный контроль привилегированных пользователей. Применение решений DLP и PAM позволило выявить инциденты, устранить внутренние угрозы и повысить прозрачность администрирования в корпоративной ИТ‑среде.

В Windows 11 тестируют функцию диагностики памяти после BSOD

...
В Windows 11 тестируют функцию диагностики памяти после BSOD

Microsoft начала тестировать новую функцию Windows 11, которая предлагает пользователям запустить проверку памяти после «синего экрана смерти» (BSOD). Теперь, если система внезапно перезагрузится из-за критической ошибки ядра или драйвера, при следующем входе в систему появится уведомление с предложением провести сканирование.

Российский бизнес назвал главные проблемы защиты данных — цена и сложность

...
Российский бизнес назвал главные проблемы защиты данных — цена и сложность

К2 Кибербезопасность (входит в К2Тех) и Positive Technologies представили вторую часть исследования о том, как российские компании защищают свои данные. В опросе приняли участие 100 ИТ- и ИБ-руководителей из крупных организаций в сфере торговли, финансов, ИТ и промышленности.

На рынок вышел продукт Solar SIEM, объединяющий SIEM и SOAR

...
На рынок вышел продукт Solar SIEM, объединяющий SIEM и SOAR

Группа компаний «Солар» вывела на рынок новый продукт — Solar SIEM, который объединяет две ключевые технологии в одном решении: SIEM и SOAR. Такой подход, по оценке разработчиков, позволяет сократить до 40% затрат на внедрение систем для центров мониторинга кибербезопасности (SOC).

Пользователей LastPass атакуют письмами с запросом доступа

...
Пользователей LastPass атакуют письмами с запросом доступа

Пользователи LastPass начали получать письма с уведомлением о «запросе доступа» к их хранилищу паролей — якобы в рамках процедуры наследования. На деле это новая фишинговая атака, которую проводит группировка CryptoChameleon.

Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

...
Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

Инцидент с уничтожением ИТ-инфраструктуры красноярского оператора «Орион телеком» исчерпан. Через месяц восстановительных работ сервис заработал в полном объёме. Вину за кибератаку возложили на украинских хакеров. Но сейчас по инциденту пробуют завести уголовное дело. Есть ли в этом смысл?

Альфа-Банк повысил выплаты баг-хантерам до миллиона рублей за уязвимость

...
Альфа-Банк повысил выплаты баг-хантерам до миллиона рублей за уязвимость

Альфа-Банк увеличил максимальное вознаграждение по программе поиска уязвимостей до 1 миллиона рублей. Соответствующая программа действует на платформе BI.ZONE Bug Bounty и охватывает мобильные и веб-приложения, публичные API и инфраструктуру банка.

Континент 4.2.1 получил сертификат ФСТЭК России и поступил в продажу

...
Континент 4.2.1 получил сертификат ФСТЭК России и поступил в продажу

Флагманский межсетевой экран «Континент 4» от «Кода Безопасности» успешно прошёл инспекционный контроль и получил сертификат ФСТЭК России № 4496. Теперь версия 4.2.1.653 официально подтверждена как соответствующая требованиям регулятора и доступна для заказа.