АйТи Бастион безвозмездно предоставляет лицензии СКДПУ НТ для объектов КИИ

АйТи Бастион безвозмездно предоставляет лицензии СКДПУ НТ для объектов КИИ

АйТи Бастион безвозмездно предоставляет лицензии СКДПУ НТ для объектов КИИ

Российские промышленные предприятия и организации, связанные с критической информационной инфраструктурой (КИИ), теперь могут рассчитывать на лицензии СКДПУ НТ, продукта «АйТи Бастион». Такое решение компания приняла в условиях роста числа кибератак.

Как отметил Александр Новожилов, генеральный директор «АйТи Бастион», в последние дни компания получает информацию о возросшей активности хакеров, атакующих объекты КИИ. В качестве вектора таких атак могут выступать как возможность удалённого доступа к системам, так и взломанные аккаунты.

В условиях нетипично высокого количества кибернападений «АйТи Бастион» приняла решение безвозмездно предоставить временные лицензии системы контроля действий поставщиков ИТ-услуг — СКДПУ НТ.

Новожилов выразил надежду, что такие меры помогут организациям повысить общий уровень защиты своей инфраструктуры. Поскольку события развиваются стремительно, у предприятий нет времени на то, чтобы разобраться в методах противодействия новым вызовам, подчеркнул гендиректор «АйТи Бастион».

Помимо этого, компания готова обеспечить заказчиков экспертным развёртыванием системы. Над этим буду работать выделенные из штата специалисты.

Google срочно закрыла опасную 0-day в Chrome, эксплойт уже в Сети

Google выпустила срочное обновление для десктопной версии Chrome, закрыв опасную уязвимость, которую злоумышленники уже активно используют. Браузер обновился до версии 143.0.7499.109/.110 и получил три патча, один из которых закрывает критическую дыру.

Главная проблема скрывается под номером 466192044. Ни подробностей, ни даже CVE-идентификатора Google пока не раскрывает, ограничившись формулировкой «под наблюдением».

Но ключевая фраза в бюллетене звучит недвусмысленно:

«Google известно, что эксплойт для 466192044 уже существует».

Другими словами, уязвимость активно эксплуатируют, и компания согласовывает раскрытие информации, вероятно, с другими вендорами или разработчиками сторонних компонентов.

Помимо 0-day, Google закрыла ещё две уязвимости средней степени риска, найденные сторонними исследователями:

  • CVE-2025-14372 — ошибка типа use-after-free в менеджере паролей. Сообщил исследователь Вэйпэн Цзян (@Krace), получил $2000.
  • CVE-2025-14373 — некорректная реализация в панели инструментов. Нашёл исследователь Халил Жани, также $2000 вознаграждения.

Обновление уже вышло для Windows, macOS и Linux, но ждать автоматической установки не стоит — особенно с учётом активной эксплуатации критической уязвимости. Проверить версию браузера и запустить обновление можно в меню: Настройки → О браузере Chrome.

RSS: Новости на портале Anti-Malware.ru