ИБ.
Аналитика кибератак от Google
Компания Mandiant (дочка Google) подготовила довольно интересное исследование кибератак. Отчет основан на 500 тысячах часов расследований кибератак, проведенных Mandiant в 2025. Делимся с вами подробностями.Главное направления кибератак — эксплуатация уязвимостейПрочное первое место в отчёте в качестве первичных направлений кибератак — 32%. Всё больше становится инцидентов, связанных с социальной инженерией с использованием голосового фишинга и приложений для обмена сообщениями. Голосовой фишинг стал значительно опережать фишинг по электронной почте, на его долю пришлось 11% инцидентов, а вот на почту — только 6%.
Как эффективно защитить бизнес и избежать рисков в эпоху GenAI — обсудим на митапе «Ecom и Вино»
Десятая встреча руководителей департаментов электронной торговли «Ecom и Вино» пройдет 27 марта в офисе AGIMA. На этот раз поговорим о GenAI и кибербезопасность в ритейле
Прозрачность вместо слепых зон: Solar webProxy 4.4 контролирует FTP-трафик и вводит 2FA для администраторов
Группа компаний «Солар», архитектор комплексной кибербезопасности, выпустила новую версию 4.4. решения класса SWG (Secure Web Gateway) Solar webProxy. Разработчики сосредоточились на двух направлениях: контроле файлового трафика и прозрачности работы администраторов. В обновленном релизе добавили контентную фильтрацию FTP-трафика, конструктор рабочих столов для формирования пользовательских панелей мониторинга и анализа данных, а также двухфакторную аутентификацию при входе в веб-интерфейс управления.
Security Week 2604: ИИ-уязвимость в Android
На прошлой неделе команда Google Project Zero опубликовала
DevSecOps или задача трех тел
Если совершенно случайно в вашей работе возникают критические ошибки на проде, которые исправляются слишком долго. А еще, возможно, специалисты по безопасности начинают выявлять уязвимости только после релиза. Или вдруг в команде используются ручные проверки, например: сборки кода выгружаются вручную, а ИБ их «бесконечно долго» сканируют и отдают вместе со своим рукописным отчетом.Эта статья по мотивам моего доклада
Исследование К2Тех и Postgres Professional
ИТ-компания К2Тех и российский разработчик СУБД и экосистемы продуктов для работы с данными Postgres Professional опросили более 100 ИТ/ ИБ-директоров из FMCG, ритейла и финансовой отрасли на предмет эффективности мер и инструментов защиты персональных данных. Согласно результатам, основные вызовы связаны не с внешними атаками, а с внутренними рабочими процессами, например, обращение с данными в DevOps- и Data-циклах.
Security Week 2549: вредоносные LLM без ограничений
Использование языковых моделей во вредоносной деятельности является достаточно свежим феноменом, который, впрочем, активно изучается. Так, в этой публикации

