РТК-Солар запустил DRP-сервис нового поколения

РТК-Солар запустил DRP-сервис нового поколения

РТК-Солар запустил DRP-сервис нового поколения

Ростелеком-Солар” представил сервис по мониторингу внешних цифровых угроз. Solar AURA позиционируется как решение нового поколения. Сервис “ловит” фишинг и утечки, мониторит бренд компании и личные аккаунты.

Solar AURA расшифровывается как Audit & Risk Assessment. Сервис от РТК-Солар презентовали на Уральском банковском форуме.

Новое решение выявляет утечки данных и блокирует фишинг от имени компании, говорится в сообщении разработчика. Сервис “видит” признаки подготовки атак в даркнете, незаконное использование бренда, нелегальное применение эквайринга и махинации с контрагентами.

Solar AURA – решение класса DRP (Digital Risk Protection). У сервиса “максимально гибкая модульная архитектура”, отмечает пресс-служба. Он может интегрироваться с комплексными системами безопасности организации в качестве источника данных.

Для каждой категории событий в сервисе существует свой протокол обработки данных, сформированный на основе многолетнего анализа цифровых рисков, говорится в сообщении компании.

Solar AURA позиционируется как абсолютно новый продукт.

“Наша цель – не копирование старых наработок команды, — объясняет директор центра аналитики внешних цифровых рисков компании “Ростелеком-Солар” Игорь Сергиенко. — Используя накопленные знания как ступеньку, мы избрали иной подход к управлению цифровыми рисками, который, надеемся, станет новым золотым стандартом в отрасли”.

В компании Solar AURA называют DRP-сервисом нового поколения, “фактически DRP2.0”.

Решение включает в себя семь модулей, их можно подключать отдельно или в комплексе. 

Среди них — “Антифишинг”, “Утечки” и “Даркнет”. Последний отслеживает появление в даркнете угроз, нацеленных на заказчика. Это могут быть сообщения о готовящихся кибератаках и нелегальных услугах, предложения о “пробиве” или поиске точки входа в инфраструктуру компании, продаже баз данных.

Еще два блока касаются бренда. Они выявляют ресурсы, которые используют символику незаконно, отслеживают публикации мобильных приложений на неофициальных и небезопасных площадках, мониторят личные фейковые аккаунты в соцсетях.

Блок “Медиаполе” ловит чувствительную для заказчика информацию в открытом доступе, а “Безопасность финансов” касается возможных банковских манипуляций и афер. 

“Необходимо понимать, что концепция “да зачем нам вкладываться в безопасность, кому мы нужны?” — не работает”, — комментирует запуск нового сервиса заместитель директора центра аналитики внешних цифровых рисков компании “Ростелеком-Солар” Сергей Трухачев. Опыт последних месяцев показывает, что атакам подвергаются самые разные организации, даже те, кто еще недавно был неинтересен злоумышленникам, подчеркивает он.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru