Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Системы мониторинга сотрудников и учёта рабочего времени: обзор российских продуктов 2025

...
Системы мониторинга сотрудников и учёта рабочего времени: обзор российских продуктов 2025

Нецелевое использование рабочего времени — проблема, знакомая многим работодателям. В обзоре мы рассмотрим программы мониторинга, которые помогают контролировать рабочий процесс и оценивать продуктивность персонала, а также могут использоваться службой ИБ для выявления и расследования инцидентов.

CICADA8 представила решение для защиты цепочки поставок ПО

...
CICADA8 представила решение для защиты цепочки поставок ПО

Компания CICADA8 выпустила новое решение под названием CICADA8 Dependency Firewall. Оно предназначено для контроля безопасности сторонних компонентов и зависимостей, которые используются при разработке программного обеспечения. Главная задача — фильтровать потенциально опасные артефакты ещё до того, как они попадут во внутреннюю инфраструктуру компании.

XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

...
XWorm RAT оброс разнородными загрузчиками для обхода защиты Windows

Распространители XWorm усложнили цепочку заражения, включив в нее множество различных стейджеров и лоадеров, чтобы уберечь трояна удаленного доступа от обнаружения и повысить эффективность доставки целевой полезной нагрузки.

В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

...
В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

В составе PT Industrial Cybersecurity Suite (PT ICS) появились дополнительные возможности для повышения безопасности ИТ-инфраструктуры на промышленных объектах. Обновление коснулось модуля MaxPatrol Host Compliance Control (HCC), который входит в систему управления уязвимостями MaxPatrol VM.

Хактивисты стоят за 20% атак на российские компании в 2025 году

...
Хактивисты стоят за 20% атак на российские компании в 2025 году

За первые шесть месяцев 2025 года хактивистские группировки стояли за 20% всех атак на российские организации. Для сравнения, в прошлом году за тот же период их доля составляла 14%. При этом мотивация таких атак всё больше размывается: идеология нередко соседствует с финансовыми интересами.

Ростех усилил защиту ЦОД с помощью новой отечественной NGFW-системы

...
Ростех усилил защиту ЦОД с помощью новой отечественной NGFW-системы

В центре обработки данных Госкорпорации Ростех появилась новая масштабируемая система межсетевых экранов (NGFW), построенная на базе российских технологий. Она предназначена для защиты автоматизированных систем и позволяет ограничивать доступ к сетям и отдельным устройствам в соответствии с заданными правилами.

Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста

...
Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста

Многочисленные средства защиты в организации порождают огромное количество событий. Разбирать их вручную нереально, а игнорировать недопустимо. Нужен инструмент, который выявит инциденты и отсеет ложные срабатывания. Покажем практическую пользу от управления ИБ-событиями на примере «СёрчИнформ SIEM».

RingReaper: Linux-бэкдор, обходящий EDR с помощью io_uring

...
RingReaper: Linux-бэкдор, обходящий EDR с помощью io_uring

Создан еще один PoC-код, демонстрирующий возможность обхода EDR-защиты Linux с помощью интерфейса ядра io_uring. Программа-агент, написанная специалистом по пентесту MatheuZ, способна скрытно и бесшумно работать в системе, как бэкдор.

Рутокен MFA С Nano вышел в розничной упаковке для частных лиц

...
Рутокен MFA С Nano вышел в розничной упаковке для частных лиц

С июля 2025 года начались продажи USB-токенов Рутокен MFA С Nano в новой розничной упаковке. Теперь устройство можно приобрести в индивидуальном блистере с полиграфическим вкладышем, внутри которого — QR-код со ссылкой на страницу с описанием линейки на сайте производителя.

Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

...
Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

Аналитики из Elastic Security Labs обнаружили, что для внедрения программ-стилеров в Windows злоумышленники стали использовать Shellter — инструмент пентеста, позволяющий обойти антивирусную защиту.