Безопасность
«Линза» и UserGate усиливают защиту корпоративных сетей
Лаборатория «Линза» и компания UserGate развивают технологическое партнерство. Стороны планируют интегрировать платформу кибербезопасности «Линза» с решениями UserGate UTM и NGFW. Это позволит автоматически обновлять правила фильтрации межсетевых...
Хактивисты сравнялись с госхакерами по уровню ущерба
Граница между хакерами, действующими преимущественно из идеологических побуждений (хактивистами), и APT-группировками, спонсируемыми государствами, становится все более размытой. По данным аналитиков, ущерб от атак хактивистов теперь сопоставим с...
Дальний Восток под ударом: DDoS-атаки участились в 8 раз
Эксперты открытой экосистемы кибербезопасности RED Security на базе цифровой экосистемы МТС проанализировали DDoS-атаки на организации Дальнего Востока. Согласно исследованию, количество инцидентов выросло в восемь раз по сравнению с предыдущим...
Рынок информационной безопасности в России: рост на паузе, компании уходят
Согласно аналитическим данным «Контур.Фокуса» и «Контур.Эгиды», количество игроков на рынке информационной безопасности продолжает сокращаться. При этом темпы ликвидации компаний в этом сегменте в первом квартале ускорились более чем в два раза по...
Ошибки в настройках — причина каждой четвертой кибератаки в облаке
Согласно исследованию, примерно 25% нарушений безопасности в облачных средах связаны с некорректной конфигурацией. Неправильные настройки безопасности, такие как открытый доступ к данным хранилищ или избыточные привилегии пользователей, создают...
«Соболь» и zVirt теперь совместимы: «Код Безопасности» и Orion soft завершили интеграцию
Российский разработчик средств защиты информации успешно завершил тестирование и подтвердил совместимость своего аппаратного модуля доверенной загрузки «Соболь» с платформой виртуализации zVirt от компании Orion soft. Это позволяет обеспечить...
Уязвимость в процессорах MediaTek: как взламывают выключенные Android-смартфоны за 45 секунд
Миллионы смартфонов по всему миру, работающие на процессорах MediaTek, уязвимы для атак из-за критической бреши в безопасности CPU. Эксплойт позволяет злоумышленникам получить доступ к пользовательским данным всего за несколько секунд, причем для...
Внимание, болельщики: мошенники наводнили сеть поддельными билетами на ЧМ-2026
С начала года киберпреступники зарегистрировали почти три тысячи подозрительных доменов, связанных с предстоящим футбольным турниром. Эти сайты имитируют официальные ресурсы для продажи билетов и созданы с единственной целью — похитить деньги и...
Уязвимость в ИИ-помощнике Docker: как через метаданные внедряли вредоносный код
ИИ-ассистент Ask Gordon интерпретировал некоторые метаданные как инструкции. Это в теории позволяло использовать их для атак. Уязвимость исправлена еще в ноябре, но широкую известность получила только сейчас....
Хакеры обрушились на Сибирь: число кибератак выросло втрое
Комплексная защита бизнеса обеспечивается открытой экосистемой решений и экспертизы в области информационной безопасности, которая является частью более широкой цифровой экосистемы....
Автоматизация доступа в компаниях: представлено новое российское решение
Представлена корпоративная система для автоматизации управления доступом сотрудников и подрядчиков. Решение позволяет централизованно контролировать права пользователей в информационных системах, упрощая процессы выдачи, изменения и отзыва доступов....
Автопром в осаде: атаки вымогателей участились вдвое
Специалисты зафиксировали резкий всплеск кибератак на компании автомобильной отрасли. Количество инцидентов с программами-вымогателями увеличилось более чем в два раза, что создает серьезные операционные и финансовые риски для производителей и их...
«Солар» выпустил новую «Заставу» 8 с веб-управлением и сертификацией ФСБ
При выборе средств криптографической защиты информации операторы государственных информационных систем и объектов критической информационной инфраструктуры обязаны ориентироваться на решения, имеющие сертификаты ФСБ России. Это требование...
Внимание: мошенники охотятся за покупателями нового MacBook Neo
Киберпреступники активно создают фиктивные сайты и рекламные объявления, предлагающие к продаже несуществующую модель ноутбука. Ажиотаж вокруг анонсированного устройства используется для обмана пользователей. Эксперты рекомендуют приобретать технику...