Advanced IP Scanner: инструмент администратора или оружие злоумышленника
Сетевые сканеры стали неотъемлемой частью арсенала как ИТ-специалистов, так и злоумышленников.
Сетевые сканеры стали неотъемлемой частью арсенала как ИТ-специалистов, так и злоумышленников.
Каким будет 2026 год для ИБ-отрасли?
Компании непрерывно усиливают технический контур защиты — внедряют многоуровневые системы мониторинга, автоматизируют реагирование на инциденты, учатся быстрее выявлять атаки.
Искусственный интеллект стал не только инструментом защиты, но и грозным оружием в руках злоумышленников.
Российские компании всё активнее уходят в облака: там проще масштабироваться, быстрее запускать сервисы и не держать парк серверов у себя.
Длинные выходные — это не только время отдыха, но и период повышенного риска для информационной безопасности.
Compliance Control — одна из крупнейших консалтинговых компаний в сфере информационной безопасности в России, которая предоставляет услуги тестирования безопасности в формате MSSP (Managed Security Service Provider), обеспечивая постоянный мониторинг, управление угрозами и внедрение защитных механизмов.
2025 год стал во многом переломным для кибербезопасности: кибератаки ускорились, автоматизация защиты вышла на новый уровень, а регуляторы ужесточили требования к корпоративным системам.
Природные катаклизмы, пожары или кибератаки на ЦОД могут привести к авариям в его инженерных системах, а значит к простоям и убыткам в бизнесе.
Кибербезопасность всегда развивается и трансформируется — автоматизация, ИИ и новые регуляторные требования формируют и совершенно иной рынок труда.
Успешный переход на аутсорсинг ИБ – это не просто смена парадигмы мышления, а стратегическое партнерство, способное усилить имеющиеся возможности киберзащиты.
DNS-серверы без преувеличения можно назвать критически важным элементом современной ИТ-инфраструктуры.
Безопасность цифровых документов и учетных записей не ограничивается рамками паролей.
В последние годы обозначилась тенденция: компании часто осознают, что информационную безопасность нужно выстраивать системно, но не всегда понимают, с чего начать.
Прокси-сервер — это посредник между пользователем и интернетом, который позволяет передавать запросы и получать ответы от имени клиента.
VirusTotal уже стал привычным инструментом для специалистов по информационной безопасности — через него проверяют подозрительные файлы, анализируют URL-адреса и собирают контекст об угрозах.
Рост числа онлайн-мерчантов и расширение эквайринговых сетей делают финансовую инфраструктуру всё более подверженной скрытым рискам.
В середине текущего десятилетия рынок бесплатных антивирусных решений продолжает развиваться, предлагая пользователям базовую защиту от киберугроз.
Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки.
Кибербез — это проблема не только команды специалистов, но и всей компании в целом.
Платформа контейнеризации «Боцман» от компании «Платформа Боцман» официально получила запись в реестре средств защиты информации Федеральной службы по техническому и экспортному контролю.
В комплексное предложение K2 Cloud по импортозамещению включен UserGate NGFW — сертифицированное ФСТЭК РФ средство защиты информации, которое объединяет функции межсетевого экрана, контроля приложений, системы обнаружения вторжений (IDS/IPS), потокового антивируса и контентной фильтрации.
Были заблокированы 43 ресурса, незаконно распространявших таможенную информацию.
Казенное учреждение Омской области «Государственное учреждение информационных технологий и телекоммуникаций» и ООО «Газинформсервис» заключили соглашение об интеграции программного продукта Efros Config Inspector в свою IT-инфраструктуру.
Сроки реализации инициативы пока неизвестны.
В ведомстве считают, что процесс импортозамещения должен проходить еще быстрее.
АРПП «Отечественный софт» опасается изменения в законодательстве.
Аналитики компании Splunk провели более 400 тестов различных шифровальщиков, чтобы определить, насколько быстро они шифруют файлы, и оценить возможность своевременного реагирования на такие атаки.
В пресс-службе Сбербанка заявили, что в последнее время участились случаи «внедрения в свободно распространяемое ПО провокационного медиаконтента» и посоветовали пользователям временно не обновлять свои приложения.
Модуль TPM поддерживает 256-битные ключи шифрования, а также методы постквантовой криптографии.
Гражданин Канады Себастьен Вашон-Дежарден (Sebastien Vachon-Desjardins), бывший участник партнерской программы вымогателя NetWalker, приговорен к семи годам тюремного заключения за свои преступления.
Подведомственный Минцифры НИИ «Восход» получил контракт министерства на развитие ведомственного сегмента госсистемы паспортно-визовых документов «Мир».
Родители российских школьников назвали ИТ-сферу самой перспективной для профессионального развития своих детей.
Google наконец разрешила пользователям Android отключать 2G-соединения, которые в современном мире определенно не могут считаться безопасными.
Сотрудничество между правительством и частным сектором необходимо для управления открытым исходным кодом.
В КНР завершилась работа над новыми правилами, регулирующими применение рекомендательных алгоритмов IT-компаниями; документ вступит в силу 1 марта.
Цель шестинедельных учений — проверить устойчивость Европы к внешним воздействиям.
Центр призван информировать людей об опциях конфиденциальности и упростить понимание того, как Meta использует информацию.
Система с использованием Raspberry Pi сканирует IoT-устройства на наличие особого электромагнитного излучения.
Как внедрить безопасность в разработку, не замедляя бизнес-процессы?
Дмитрий Овчинников — архитектор информационной безопасности UserGate.
Когда компании все чаще сталкиваются с внутренними инцидентами, утечками данных и давлением со стороны.
Транспортные и логистические компании подвержены высоким киберрискам.
Александр Пушкин рассказал Cyber Media о ключевых возможностях решения.
Руководитель L1 SOC UserGate Иван Костыря — один из докладчиков первого дня SOC Forum, где он рассказывает о том, как построить команду в SOC при дефиците кадров.
Отечественная отрасль микроэлектроники переживает подъем – уже сейчас доля отечественных производителей составляет более 25%, а к 2030 году они могут занять почти половину рынка.
Максим Казенков — DevOps-специалист по информационной безопасности VK.
Цифровизация и внедрение ИИ заставляют нефтегазовые компании выходить за рамки формальной отчетности по безопасности.
Инфраструктурный ресерч в России выходит на новый уровень.
В условиях стремительной цифровизации и обострения геополитической обстановки вопрос кибербезопасности перестал быть узкоспециализированной темой – он стал вопросом национальной безопасности России.
Победитель премии «Киберпросвет–2025» в номинации «Киберволонтер года» Артем Гулюк — действующий сотрудник управления по противодействию киберпреступности УВД Брестского облисполкома Республики Беларусь.
Российский рынок информационной безопасности за последние годы пережил радикальные изменения: уход западных вендоров, рост числа кибератак, развитие отечественных решений и появление новых форматов продвижения.
Рост требований регуляторов, атаки на цепочку поставок и новые риски, связанные с AI/ML — все это заставляют промышленные компании переходить от формальной отчетности к практическим мерам безопасности.
Финтех-компании все чаще сталкиваются с усилением требований со стороны регуляторов, усложнением угроз, что заставляет постоянно пересматривать подходы к кибербезопасности.
После новости о переходе GitHub под контроль CoreAI Microsoft российские разработчики оказались перед выбором: оставаться зависимыми от западных платформ или искать независимые решения.
В последние года Kubernetes стал стандартом оркестрации, но вместе с масштабированием растёт и интерес злоумышленников: регулярно происходят взломы кластеров через уязвимые образы, случаи несанкционированного доступа через открытые API и атаки на узлы через устаревшие ОС.
В последние годы компании начали смотреть на хранение паролей чуть внимательнее.
Check Risk WAF — это российский фаервол веб-приложений с собственным ядром и отказоустойчивой архитектурой.
В прошлом году из России ушел 1Password — один из самых востребованных менеджеров паролей для бизнеса.
ИТ-инфраструктура представляет собой комбинацию аппаратных и программных ресурсов, используемых для обработки, хранения и передачи данных. Она включает в себя сервера, сетевые устройства, базы данных, облачные ресурсы, операционные системы, приложения и другие компоненты. ИТ-инфраструктура является фундаментом для функционирования информационных систем и бизнес-процессов.
Защита ИТ-инфраструктуры играет критическую роль в современных организациях по следующим причинам:
Конфиденциальность данных: Важно обеспечивать конфиденциальность чувствительной информации, такой как персональные данные клиентов, коммерческие секреты и финансовая информация. Утечка данных может привести к серьезным последствиям, включая потерю репутации и юридические проблемы.
Целостность данных: Защита ИТ-инфраструктуры гарантирует, что данные остаются нетронутыми и неизменными. Любые несанкционированные изменения данных могут нарушить работу системы или привести к ошибкам в принятии решений.
Доступность: ИТ-инфраструктура должна быть доступна для авторизованных пользователей в любое время. Атаки на доступность могут привести к отказу в обслуживании и недоступности сервисов, что отрицательно повлияет на бизнес и клиентов.
Защита от кибератак: В современном мире киберугрозы представляют серьезную опасность для организаций. Злоумышленники могут использовать различные методы, такие как вирусы, вредоносное ПО, фишинг и DDoS-атаки, чтобы проникнуть в системы и нанести вред.
Меры по защите ИТ-инфраструктуры:
Аутентификация и авторизация: Установление строгих правил для аутентификации пользователей и предоставления доступа только авторизованным лицам поможет предотвратить несанкционированный доступ.
Обновление программного обеспечения: Регулярное обновление операционных систем, приложений и антивирусных программ позволит закрыть известные уязвимости и уменьшит риск успешной атаки.
Шифрование данных: Защитите данные с помощью криптографии, чтобы обеспечить их конфиденциальность и целостность, особенно при передаче по сети или хранении в облаке.
Обучение сотрудников: Проведение обучающих программ по информационной безопасности поможет повысить осведомленность сотрудников о возможных угрозах и предотвратить социальную инженерию.
Мы используем файлы cookie и рекомендательные технологии. Пользуясь сайтом, вы соглашаетесь с Политикой обработки персональных данных