Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Реагирование на инциденты в ИБ: как минимизировать ущерб от кибератак

...
Реагирование на инциденты в ИБ: как минимизировать ущерб от кибератак

В современном цифровом мире кибератака — это вопрос не «если», а «когда». Отразить атаку недостаточно: решающим фактором становится скорость и правильность реагирования на инцидент. Каждая лишняя минута промедления может превратить локальную проблему в катастрофу для бизнеса.

Официальный сайт DAEMON Tools раздавал версию программы с бэкдором

...
Официальный сайт DAEMON Tools раздавал версию программы с бэкдором

«Лаборатория Касперского» сообщила о кибератаке на разработчика DAEMON Tools. По данным экспертов Kaspersky GReAT, с начала апреля 2026 года через официальный сайт вендора распространялась легитимная программа для работы с образами дисков, но уже с бэкдором внутри.

AppSec Solutions разработала ИИ-файрвол для защиты LLM-систем

...
AppSec Solutions разработала ИИ-файрвол для защиты LLM-систем

AppSec Solutions сообщила о разработке ИИ-файрвола — продукта для защиты систем с искусственным интеллектом и фильтрации запросов к большим языковым моделям. Разработкой занималась команда AppSec Solutions, входящая в группу компаний.

Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

...
Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

Анализ мирового и российского рынка показал, что спектр услуг, объединённых под понятием Red Team Operations, стал значительно шире. Задачи и содержание таких операций эволюционировали вместе с ростом требований к киберзащищённости. Как именно — рассмотрим в статье.

Microsoft Edge держит сохранённые пароли в памяти в открытом виде

...
Microsoft Edge держит сохранённые пароли в памяти в открытом виде

Исследователи обнаружили неприятную особенность Microsoft Edge: браузер загружает все сохранённые пароли в память процесса в открытом виде сразу после запуска. Причём, по данным исследователей, Microsoft считает такое поведение не ошибкой, а частью текущей архитектуры.

Cloud.ru добавил готовый образ Keycloak в свой маркетплейс

...
Cloud.ru добавил готовый образ Keycloak в свой маркетплейс

Cloud.ru открыл пользователям доступ к готовому образу Keycloak в своём маркетплейсе. Это опенсорс-решение для управления аутентификацией и авторизацией пользователей в веб-приложениях и сервисах.

УЦСБ SOC переходит на R-Vision SIEM

...
УЦСБ SOC переходит на R-Vision SIEM

Российский системный интегратор УЦСБ расширил набор технологий для своего центра мониторинга безопасности за счёт R-Vision SIEM. О стратегическом партнёрстве компании договорились по итогам апрельской R EVOlution Conference в Москве.

Оптимизация ИБ-бюджета: как CISO сократить расходы без роста киберрисков

...
Оптимизация ИБ-бюджета: как CISO сократить расходы без роста киберрисков

На фоне усложнения экономической ситуации компании пересматривают ИТ-бюджеты в сторону оптимизации. Расходы на ИБ остаются более устойчивыми, однако риск их сокращения также возрастает. Подходы CISO к управлению этими рисками стали предметом обсуждения на конференции R-EVOlution 2026.

В Wireshark закрыли десятки уязвимостей после волны ИИ-отчётов

...
В Wireshark закрыли десятки уязвимостей после волны ИИ-отчётов

Wireshark Foundation выпустила версию Wireshark 4.6.5, срочное обновление популярного анализатора сетевого трафика. Релиз получился особенно важным, поскольку в нём закрыли более 40 уязвимостей, часть из которых позволяет выполнить произвольный код.

Системы анализа сетевого трафика (NTA): обзор мирового и российского рынка

...
Системы анализа сетевого трафика (NTA): обзор мирового и российского рынка

Традиционные средства защиты не видят атаки внутри сети: горизонтальное перемещение, связь с C2, эксфильтрацию. Для выявления таких угроз созданы NTA/NDR-системы, которые активно популяризируются благодаря решениям отечественных поставщиков.