Управление уязвимостями как бизнес-процесс: опыт T-Банка
Кибербезопасность в банковском секторе — это всегда про масштаб и сложность.
Кибербезопасность в банковском секторе — это всегда про масштаб и сложность.
В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером.
Нейросети значительно трансформировали пентест – они автоматизируют рутинную разведку и сканирование, ускоряют подготовку отчетов и повышают покрытие, одновременно ставя новые требования к контролю, конфиденциальности и экспертизе.
Долгое время Kali Linux оставался главным инструментом пентестеров и символом всей отрасли.
Ядро Linux лежит в основе миллионов серверов, облачных платформ и встраиваемых устройств.
В пятницу,12 мая 2017 года мир узнал, почему нельзя откладывать обновления операционной системы Windows.
Man-in-the-Middle (MITM), или «Человек посередине», с одной стороны, это мощный инструмент для тестирования безопасности, с другой – опасная атака, нарушающая конфиденциальность.
Metasploit — это мощный фреймворк для тестирования на проникновение.
Атаки через цепочку поставок (Supply Chain Attack) уже не редкость, а устойчивый тренд.
Гипервизоры давно стали необходимой составляющей современной IT-инфраструктуры.
Технология блокчейн вышла за рамки криптовалюты и активно внедряется в сферу информационной безопасности.
Pentest (пентест) – это один из передовых методов проверки защитных инструментов компании на наличие уязвимостей.
Банк угроз ФСТЭК России существует более семи лет.
Новых программных продуктов с каждым годом становится больше.
«Дикая природа» мира информационной безопасности насыщена самыми разными «хищниками».
Некоммерческая организация Open Web Application Security Project описала типичные проблемы безопасности, которые угрожают современным облачным приложениям.
Сканер уязвимостей – это один из обязательных инструментов специалиста по информационной безопасности.
ASUS опубликовала обновлённый перечень уязвимостей и исправлений на своей официальной странице безопасности.
IT-компания России «1С-Битрикс» открыла публичную багбаунти-программу на площадке Standoff Bug Bounty.
Исследователи Oligo Security сообщили об обнаружении пяти серьёзных уязвимостей в Fluent Bit - одном из самых распространённых инструментов для сбора и маршрутизации логов в облаках и Kubernetes-кластерах.
Аналитики Comet выявили критическую уязвимость: API MCP, встроенный в браузер, даёт возможность его расширениям выполнять произвольные команды на устройстве пользователя без явного разрешения.
Grafana Labs выпустила экстренное обновление для корпоративной версии Grafana Enterprise после выявления уязвимости CVE-2025-41115.
Компания D-Link опубликовала обращение к пользователям модели DIR-878 и её производных, где объявила о том, что устройство достигло статуса End-of-Life (EoL)/End-of-Service (EoS).
Google выпустила новое стабильное обновление Chrome для Windows, macOS и Linux.
Эксперты VulnCheck сообщили о заметном увеличении числа атак на платформу управления знаниями XWiki.
Компания Asus опубликовала предупреждение о серьёзной уязвимости в ряде моделей DSL-серии маршрутизаторов.
Специалисты Patchstack предупредили о серьёзной уязвимости в Imunify360 - популярной системе защиты серверов Linux, которую активно используют хостинг-провайдеры и администраторы сайтов.
Специалисты Amazon Threat Intelligence обнаружили продвинутую киберугрозу, использующую ранее неизвестные уязвимости в Cisco Identity Services Engine и системах Citrix.
Исследователи Mandiant выявили критическую уязвимость в платформе удалённого доступа и обмена файлами Gladinet Triofox.
Исследователи из Unit 42 сообщили о выявлении масштабной операции с использованием ранее неизвестного Android-шпионского ПО под названием LANDFALL.
Исследование специалистов показывает, что плагин Post SMTP, используемый на более чем 400 000 сайтов WordPress, содержал критическую уязвимость, которая позволяла пользователям с минимальными правами (на уровне подписчика) перехватывать логи почтовых сообщений и захватывать административные аккаунты.
Расследование французского издания Libération показало, что крупнейший музей мира долгие годы оставался в состоянии киберхаоса.
AMD подтвердила серьёзную проблему безопасности: в некоторых её процессорах на архитектуре Zen обнаружен дефект генерации случайных чисел, что может поставить под угрозу криптографическую защиту систем.
Команда JFrog выявила серьёзную уязвимость под номером CVE‑2025‑11953 в пакете React Native Community CLI - это инструмент, широко используемый разработчиками мобильных приложений на платформе React Native.
Контур запустил публичную программу для поиска уязвимостей на площадке Standoff Bug Bounty.
Команда Wordfence обнаружила критическую уязвимость в популярном плагине Anti-Malware Security and Brute-Force Firewall, который установлен более чем на ста тысяч WordPress-сайтов.
Исследователи Arctic Wolf и StrikeReady документируют масштабную кибершпионскую кампанию, в которой группа, связанная с Китаем и обозначаемая как UNC6384, эксплуатирует уязвимость в обработке Windows-ярлыков CVE-2025-9491 для доставки малвари PlugX в сети дипломатических и правительственных организаций.
Автомобиль сначала перестал быть роскошью, а сегодня и эволюционирует из средств передвижения.
Максим Казенков — DevOps-специалист по информационной безопасности VK.
Цифровизация и внедрение ИИ заставляют нефтегазовые компании выходить за рамки формальной отчетности по безопасности.
Инфраструктурный ресерч в России выходит на новый уровень.
Георгий Кумуржи — специалист по анализу защищенности департамента киберзащиты одного из банков и преподаватель РТУ МИРЭА.
В прошлом году из России ушел 1Password — один из самых востребованных менеджеров паролей для бизнеса.
Уязвимость информационной безопасности - это слабое место, ошибка, недостаток или уязвимое звено в системе, которое может быть использовано злоумышленниками для несанкционированного доступа, разрушения или кражи данных. Уязвимости могут возникнуть в программном обеспечении, аппаратных средствах или человеческом факторе. Они представляют угрозу конфиденциальности, целостности и доступности информации.
Виды уязвимостей информационной безопасности:
Уязвимости программного обеспечения: Эти уязвимости возникают в коде программ, как правило, из-за ошибок программистов. Некорректная обработка пользовательского ввода, отсутствие проверки подлинности или недостаточные права доступа к файлам - всё это может стать точкой входа для злоумышленников.
Уязвимости сети: Ошибки конфигурации сетевых устройств, открытые порты, нешифрованный трафик - всё это может способствовать несанкционированному доступу к данным, а также к перехвату их передачи.
Уязвимости веб-приложений: Веб-приложения, используемые повсеместно, часто становятся объектом атак. Отсутствие обновлений, слабые пароли, недостаточная проверка ввода - всё это открывает дверь для злоумышленников.
Физические уязвимости: Даже самая надежная система может стать уязвимой, если злоумышленники имеют физический доступ к аппаратному оборудованию или хранилищу данных.
Социальные уязвимости: Злоумышленники могут использовать социальную инженерию, чтобы обмануть сотрудников и получить доступ к системам, взломав человеческий фактор.
Защита от уязвимостей информационной безопасности:
Регулярные аудиты безопасности: Проводите аудиты для выявления уязвимостей и регулярно обновляйте программное обеспечение.
Сетевая безопасность: Защитите свою сеть с помощью брандмауэров, шифрования данных и контроля доступа.
Защита веб-приложений: Используйте надежные фреймворки, обновляйте приложения, и регулярно проверяйте их на уязвимости.
Физическая безопасность: Ограничьте физический доступ к серверам и другому оборудованию, используйте системы контроля доступа.
Обучение персонала: Проводите тренинги сотрудников по социальной инженерии и общим правилам безопасности информации.
Мы используем файлы cookie и рекомендательные технологии. Пользуясь сайтом, вы соглашаетесь с Политикой обработки персональных данных