Google форсирует переход на защиту от квантовых компьютеров: дедлайн — 2029 год
Google заявил о резком ускорении работ по защите своей инфраструктуры от угроз, связанных с квантовыми вычислениями, поставив цель завершить переход к 2029 году. Это решение стало для криптографического сообщества неожиданным и чётким сигналом о...
Почему обычные файрволы бессильны против атак на веб-приложения? Объясняет эксперт «МегаФона»
Атаки типа DDoS и бот-атаки превратились из чисто технической проблемы в прямую бизнес-угрозу, влияющую на финансовые результаты и репутацию компании. Стандартные средства защиты не справляются, поскольку не анализируют логику работы приложений. В...
Прямая интеграция данных об угрозах в ваши системы защиты
В новой версии платформы PT Fusion 1.5 реализована функция прямой интеграции потоков данных об угрозах (Threat Intelligence) с системами безопасности. Это позволяет автоматически загружать индикаторы компрометации (IoC) напрямую в межсетевые экраны,...
DDoS-атаки: почему защита — это не выбор, а обязательное условие для бизнеса
DDoS-атаки перестали быть гипотетической угрозой и превратились в повседневную реальность для подавляющего большинства онлайн-проектов и компаний. Современные атаки становятся все более масштабными, сложными и изощренными, что делает надежную защиту...
Режим Lockdown Mode от Apple: ни одного взлома за четыре года
Функция Lockdown Mode (Режим максимальной защиты) от Apple за время своего существования не позволила ни разу успешно взломать устройство iPhone. При её активации устройства эффективно защищаются от атак с использованием коммерческого шпионского ПО....
ИИ Claude нашёл 22 дыры в Firefox за 14 дней: 14 из них — критические
Модель искусственного интеллекта Claude Opus от Anthropic выявила 22 уязвимости в браузере Mozilla Firefox всего за две недели. Это количество превышает число багов, обнаруженных в любом отдельном месяце 2025 года. За указанный период было найдено...
4 миллиона ботов обрушились на Россию: как отразили рекордную DDoS-атаку
Эксперты StormWall зафиксировали и успешно отразили масштабную волну распределенных DDoS-атак, направленных на российские компании. В пиковые моменты мощность атак достигала 4 миллионов одновременно действующих ботов, что создавало беспрецедентную...
R-Vision обновила SIEM-платформу: улучшенный поиск и новые возможности
Вышло обновление SIEM-платформы до версии 2.62.7. Основные изменения коснулись модуля поиска по событиям безопасности: повышена его производительность и расширены возможности фильтрации. Также в системе появились новые корреляционные правила для...
DDoS-атаки: почему защита — это не выбор, а обязательное условие для бизнеса
DDoS-атаки перестали быть гипотетической угрозой и превратились в повседневную реальность для большинства онлайн-сервисов. Простой ресурса ведет не только к прямым финансовым потерям и снижению трафика, но и к подрыву репутации и доверия клиентов....
Две ИТ-компании объединяются для киберзащиты промышленных гигантов
Системный интегратор «РТК-Сервис» и компания «Газинформсервис», интегратор и вендор решений в области информационной безопасности, объявили о стратегическом партнерстве. Цель альянса — создание комплексных решений для защиты критической...
Codex Security от OpenAI: ИИ-агент, который сам ищет и чинит уязвимости в коде
Компания OpenAI анонсировала запуск ИИ-агента Codex Security, специализирующегося на кибербезопасности. Его основная задача — автоматическое сканирование кода на наличие уязвимостей и генерация соответствующих исправлений (патчей). Инструмент...
Квантовый прорыв Google: Защита данных под угрозой уже к 2029 году
Специалисты Google заявили о резком сокращении прогнозируемых сроков наступления «Q-Day» — момента, когда квантовые компьютеры станут способны взламывать широко используемую асимметричную криптографию. Согласно новым оценкам компании, переход на...
МТУСИ создал менеджер паролей, который блокирует доступ при смене местоположения
В Московском техническом университете связи и информатики разработали программный менеджер паролей, в котором реализована функция геолокационной защиты. Принцип работы системы основан на привязке доступа к базе паролей к определенной территории....
Киберпосредники под прикрытием: как «помощники» жертв вымогателей работали на преступников
Сотрудники двух компаний, позиционировавших себя как эксперты по ведению переговоров с кибервымогателями, фактически действовали как их сообщники. Они способствовали успешному получению преступниками крупных сумм выкупа, участвуя в криминальных...