Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Платформа «Штурвал» получила сертификат ФСТЭК России

...
Платформа «Штурвал» получила сертификат ФСТЭК России

Российская контейнерная платформа «Штурвал» получила сертификат ФСТЭК России №5045. Сертифицированная версия выходит под названием «Штурвал. Кубербокс» и полностью повторяет функциональность enterprise-редакции.

Секреты строительства правильного NGFW: опыт UserGate

...
Секреты строительства правильного NGFW: опыт UserGate

Российская компания UserGate ведёт разработку межсетевого экрана NGFW уже более 20 лет. Она не ограничивается созданием оборудования и программной части. Бизнес динамично развивается, а накопленный опыт может быть полезен и другим вендорам, которые намерены создавать «настоящие продукты».

UserGate добавит ГОСТ VPN в NGFW — пилоты начнутся осенью

...
UserGate добавит ГОСТ VPN в NGFW — пилоты начнутся осенью

UserGate объявила о разработке собственного ГОСТ VPN — сертифицированного средства криптографической защиты информации. Новую функциональность планируют встроить в межсетевые экраны UserGate NGFW. О планах рассказали на конференции UserGate Open Conf 2026.

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

...
В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Yandex B2B Tech запустила Stackland для разработки в закрытом контуре

...
Yandex B2B Tech запустила Stackland для разработки в закрытом контуре

Yandex B2B Tech вывела на рынок Yandex Cloud Stackland — платформу для развёртывания и масштабирования ИТ-приложений в закрытом контуре компании. Решение рассчитано в том числе на проекты с искусственным интеллектом. Речь идёт о готовой инфраструктурной платформе, которую можно развернуть на собственных или арендованных серверах.



Обзор AxelNAC 2.0.1, платформы для контроля сетевого доступа и сдерживания угроз

Обзор AxelNAC 2.0.1, платформы для контроля сетевого доступа и сдерживания угроз

AxelNAC 2.0.1 предназначена для комплексного мониторинга, управления процессами идентификации и сдерживания угроз в корпоративной сети. Её архитектура включает расширенный набор параметров конфигурации, что позволяет адаптироваться к особенностям инфраструктуры организации и реализовать Zero Trust.

Сертификат AM Test Lab №565 от 26.03.2026

Google начала защищать Android 17 от будущих атак квантовых компьютеров

...
Google начала защищать Android 17 от будущих атак квантовых компьютеров

Google решила заранее подстелить соломку и начала внедрять в Android 17 механизмы постквантовой криптографии (PQC), рассчитанной на будущее, когда квантовые компьютеры смогут ломать привычные схемы шифрования заметно быстрее, чем классические системы.

Solar Dozor 8.3 научили быстрее восстанавливать данные после шифровальщиков

...
Solar Dozor 8.3 научили быстрее восстанавливать данные после шифровальщиков

ГК «Солар» выпустила новую версию Solar Dozor 8.3 — своей DLP-системы для крупных компаний, банков и госструктур. Главный акцент в обновлении сделали на устойчивости: если данные окажутся зашифрованы в результате атаки или сбоя, их можно будет восстановить за считаные минуты, без долгого подъёма архивов.

Хакеры начали использовать Spotify и Chess.com для управления стилером

...
Хакеры начали использовать Spotify и Chess.com для управления стилером

Киберпреступники нашли ещё один способ маскировать свою активность под совершенно безобидный интернет-трафик. Как сообщили эксперты Solar 4RAYS группы компаний «Солар», злоумышленники начали использовать Spotify и Chess.com для управления стилером MaskGram Stealer, который крадёт учётные данные, содержимое браузеров и другую чувствительную информацию.

Инженерная модель безопасного сопряжения ИТ и АСУ ТП

...
Инженерная модель безопасного сопряжения ИТ и АСУ ТП

Стыки ИТ и АСУ ТП — не про эффективность, а про скрытые уязвимости. Как привычные практики, удалённый доступ и «удобные» решения превращаются в точки отказа и почему граница между контурами решает всё.