Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Протекторы скрывают около 40% уязвимостей в Android-приложениях

...
Протекторы скрывают около 40% уязвимостей в Android-приложениях

Специалисты Positive Technologies провели исследование и выяснили, насколько протекторы помогают скрывать уязвимости и защитные механизмы в Android-приложениях. Для анализа использовали собственный сервис защиты от реверс-инжиниринга, который позволил оценить, как меняется доступность кода для анализа злоумышленниками.

Swordfish Security подготовила бесплатный фреймворк по оценке рисков ИИ

...
Swordfish Security подготовила бесплатный фреймворк по оценке рисков ИИ

Специалисты по кибербезопасности из компании Swordfish Security объявили, что разработанная ими методология по оценке зрелости компаний, применяющих искусственный интеллект, будет доступна ИБ-командам бесплатно. Идея в том, чтобы помочь сформировать зарождающийся рынок ИИ-безопасности и дать организациям понятный инструмент для самопроверки.

Что происходит в SOC, когда вся компания спит

...
Что происходит в SOC, когда вся компания спит

Ночная тишина для хакеров — лучшее время действовать. Пока офис спит, SOC ловит тени в сети: следы вымогателей, фишеров и скрипт-кидди. Постоянный мониторинг превращает ночь из слабого звена в щит, защищающий бизнес от киберударов.

Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38

...
Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38

На этой неделе Microsoft сделала ряд громких заявлений о судьбе Windows. Компания подтвердила планы превратить Windows 11 в «агентскую ОС», что вызвало бурную реакцию пользователей. Но одно изменение Редмонд не стал упоминать в официальных заметках, хотя для многих оно оказалось существенным.

В Sora 2 нашли уязвимость: системный промпт удалось восстановить по звуку

...
В Sora 2 нашли уязвимость: системный промпт удалось восстановить по звуку

Группа исследователей из компании Mindgard смогла извлечь скрытый системный промпт из генерационной модели Sora 2. В ходе теста использовались кросс-модальные техники и цепочки обходных запросов. Особенно эффективным оказался неожиданный метод — расшифровка сгенерированного моделью аудио.

ОТП Банк внедрил Kaspersky Anti Targeted Attack и Kaspersky EDR Expert

...
ОТП Банк внедрил Kaspersky Anti Targeted Attack и Kaspersky EDR Expert

ОТП Банк усилил свою систему информационной безопасности, внедрив две платформы «Лаборатории Касперского» — Kaspersky Anti Targeted Attack (KATA) и Kaspersky EDR Expert. Эти решения работают в связке как нативная XDR-платформа, которая помогает выявлять сложные инциденты, расследовать их и быстро реагировать.

ИИ Яндекса отражает до 150 DDoS-атак в месяц — 99,9% автоматически

...
ИИ Яндекса отражает до 150 DDoS-атак в месяц — 99,9% автоматически

Искусственный интеллект Яндекса каждый месяц справляется в среднем со 150 DDoS-атаками на сервисы компании. С начала года таких атак было уже около 800, рассказал ТАСС директор по информационной безопасности компании Александр Каледа.

CURATOR.CDN вышла в 25 городов и закрыла покрытие по миллионникам

...
CURATOR.CDN вышла в 25 городов и закрыла покрытие по миллионникам

Компания CURATOR, занимающаяся обеспечением доступности интернет-ресурсов и защитой от DDoS-атак, сообщила о важном шаге в развитии собственной сети доставки контента. CURATOR.CDN теперь работает во всех российских городах-миллионниках. В октябре 2025 года была запущена новая точка присутствия в Перми — это 25-й город, где развернуты узлы сети.

Ростелеком выкупил 5% Базальт СПО и готов увеличить долю до 25%

...
Ростелеком выкупил 5% Базальт СПО и готов увеличить долю до 25%

В ноябре «Ростелеком» получил первый пакет акций одного из ключевых российских разработчиков системного ПО на базе Linux — «Базальт СПО». Через свой фонд «Консоль», созданный совместно с Минцифры, оператор приобрёл 5% компании. Фонд уже сообщил, что до конца года намерен увеличить долю до 25%.

Атаки на CI/CD-конвейеры и DevOps-среды

...
Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО. Именно здесь сосредоточены исходный код, ключи, артефакты и процессы публикации, что делает их привлекательной целью для злоумышленников. Даже одна уязвимость может дать полный контроль над процессом разработки.