Безопасность

Пресс-релизы Безопасность
UDV Group: как злоумышленники скрываются в инфраструктуре
UDV Group: как злоумышленники скрываются в инфраструктуре
14.03.2026
Backdoor-механизмы сегодня это тонкие, адаптивные скрытые входы, которые могут прятаться в облачных сервисах, CI/CD-процессах и даже в штатных инструментах ОС. Cyber Media разбирает, как эволюционируют бэкдоры, какие техники используют злоумышленники и почему их обнаружение становится все сложнее.
Что такое backdoor
Backdoor — это не магический портал в...

Пресс-релизы Безопасность
Innostage и UDV Group на КВО 2026: экспертиза в инфраструктурных проектах для защиты АСУ ТП
Innostage и UDV Group на КВО 2026: экспертиза в инфраструктурных проектах для защиты АСУ ТП
12.03.2026
Компания Innostage, первый кибериспытанный интегратор России в области цифровой безопасности, и UDV Group, российский разработчик решений для эффективного и безопасного использования современных технологий, подвели итоги участия в XIV ежегодной конференции «Информационная безопасность АСУ ТП КВО». Мероприятие прошло 3–4 марта в Москве при участии ФСТЭК России,...

Пресс-релизы Безопасность
UDV Group: Backdoor — скрытые входы в систему
UDV Group: Backdoor — скрытые входы в систему
11.03.2026
Ольга Луценко, ведущий ИБ-эксперт компании UDV Group, рассказала о том, как искать бэкдоры и с помощью каких механизмов атакующий может вернуться в систему.
Как эффективнее всего искать бэкдоры, которые не являются файлами и используют встроенные инструменты системы?
Основной метод поиска таких бэкдоров – поведенческий анализ и...

Пресс-релизы Безопасность
RooX представляет RooX UIDM Enterprise — корпоративное решение для комплексной автоматизации управления доступами
RooX представляет RooX UIDM Enterprise — корпоративное решение для комплексной автоматизации управления доступами
11.03.2026
Компания RooX объявила о выпуске RooX UIDM Enterprise — российской системы управления доступом сотрудников и подрядчиков для крупных организаций и сложных корпоративных сред. Продукт подойдет в ситуациях, когда необходимо комбинировать IAM (управление идентификацией и аутентификацией) и IDM (управление жизненным циклом учетных записей) с высокой степенью...

Пресс-релизы Безопасность
Партнерство VolgaBlob и Singleton Security поможет бизнесу выявить проблемы с мониторингом угроз
Партнерство VolgaBlob и Singleton Security поможет бизнесу выявить проблемы с мониторингом угроз
11.03.2026
Компания VolgaBlob, разработчик платформы для анализа и обработки данных Smart Monitor, заключила партнерское соглашение с агентством белых хакеров Singleton Security. Сотрудничество позволит клиентам Singleton Security получать рекомендации по внедрению SIEM-решений от VolgaBlob в случаях, когда в ходе пентестов были выявлены проблемы с мониторингом.
Singleton Security —...

Пресс-релизы Безопасность
ГИГАНТ Компьютерные системы: самые частые ошибки в ИТ-госзакупках
ГИГАНТ Компьютерные системы: самые частые ошибки в ИТ-госзакупках
11.03.2026
Описание объекта закупки — самая уязвимая часть ИТ-госзакупок. Именно здесь закладываются многие будущие проблемы: жалобы, предписания ФАС, возврат процедур на доработку и срыв сроков. Что в 2026 г. нужно знать сотрудникам контрактной службы и ИT-специалистам при составлении ТЗ?
Ошибки в ТЗ редко выглядят как откровенные нарушения...

Пресс-релизы Безопасность
UDV Group: координация усилий хакерских группировок становится устойчивым трендом
UDV Group: координация усилий хакерских группировок становится устойчивым трендом
07.03.2026
Ольга Луценко, ведущий ИБ-эксперт компании UDV Group, рассказала о том, как меняется характер кибератак: злоумышленники всё чаще координируют действия между разными группировками и выбирают для атак периоды максимальной нагрузки на бизнес и критическую инфраструктуру.
Координация усилий
По наблюдениям специалистов, координация усилий среди различных хакерских группировок не просто...

Пресс-релизы Безопасность
UDV Group: как распознать цифрового преследователя и защитить себя в Сети
UDV Group: как распознать цифрового преследователя и защитить себя в Сети
04.03.2026
Онлайн-преследование все чаще выходит за рамки безобидного интереса. Кто-то внимательно следит за обновлениями в соцсетях, кто-то создает фейковые аккаунты и копирует ваши фото, а кто-то не останавливается даже перед угрозами. Киберсталкинг — одна из самых тревожных форм цифрового насилия. Cyber Media разбирает, как распознать признаки...

Новости Безопасность
Более половины кибератак на компании проводятся через сотрудников: в TRIADA Partners зафиксировали рост бюджетов российских компаний на информационную безопасность на 25–30% за год
Более половины кибератак на компании проводятся через сотрудников: в TRIADA Partners зафиксировали рост бюджетов российских компаний на информационную безопасность на 25–30% за год
04.03.2026
Более 50% кибератак на российские компании в 2025 году были реализованы методами социальной инженерии — через манипуляции сотрудниками, а не взлом технических систем. На фоне массового внедрения искусственного интеллекта злоумышленники получили новый инструментарий, а сами компании были вынуждены наращивать бюджеты на информационную безопасность в среднем...

Новости Безопасность
Число утечек из онлайн-платформ и интернет-магазинов в РФ резко выросло в феврале
Число утечек из онлайн-платформ и интернет-магазинов в РФ резко выросло в феврале
03.03.2026
В феврале 2026 года в открытый доступ утекло около 49,1 млн записей с данными пользователей. За месяц эксперты зафиксировали 34 инцидента. Эксперт «Группы Астра» рассказал, как минимизировать последствия инцидентов после утечки данных.
Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») подвела итоги ежемесячного мониторинга. Под удар попали...


