Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
До 31 марта получайте оборотный бонус 3% при перевыполнении плана закупки! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
1 дилер, максимально увеличивший закупки продукции Ippon в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 1 500 000 руб., получит бонус 30 000 руб. 3 дилера, максимально увеличившие закупки продукции Ippon в период проведения акции в процентном соотношении к ...
С 12 января по 31 марта покупайте мониторы PHILIPS-AOC и получите возможность отправиться в увлекательное путешествие! Ваучеры на путешествие получат 10 партнеров, сделавших наибольший объем закупок за период проведения программы
12345Все

Попытка промышленного шпионажа – атака группировки Winnti

17.12.2020  Новости, Безопасность

По сообщению компании «Информзащита», специалисты ее центра обнаружения и противодействия киберугрозам IZ:SOC засекли хакерскую атаку, проводимую предположительно китайской группировкой Winnti, которая действует с 2012 г. Основные жертвы группы Winnti – организации ВПК, аэрокосмической отрасли, правительственные организации, разработчики ПО. Winnti ранее неоднократно взламывала промышленные и высокотехнологичные компании из Тайваня и Европы, но теперь, считают специалисты, решила переключиться на российские компании. Анализируя действия и применяемый функционал злоумышленников, эксперты по киберпреступлениям «Информзащиты» делают вывод, что это попытка промышленного шпионажа. Первые шаги разведки были зафиксированы в начале декабря. Все это время действия атакующих находились под контролем, несмотря на то что в течение всей атаки специалисты наблюдали не только работу вредоносного ПО, но и действия атакующих, проводимые «руками», в онлайн-режиме. Это представляло особую сложность, так как, например, способы сокрытия своего присутствия атакующие меняли на лету. Эксперты изучили техники, тактики группы и применяемые методы. В состав используемого злоумышленниками инструментария входили средства для сбора информации, средства удаленного управления, многофункциональный бекдор семества Bisonal, утилиты для сканирования сети на предмет наличия уязвимости CVE-2017-0144 (MS17-010), утилиты из набора Impacket, программы для перенаправления сетевого трафика и ... читать далее.

Рекомендовано к прочтению


Почему видимость сети становится ключевой практикой ИБ и что мешает компаниям ее достигать
Видимость сети сегодня стремительно переходит из дополнительной меры контроля в обязательную практику информационной безопасности. Под видимостью понимается способность компании отслеживать, анализировать и контролировать реальные взаимодействия между устройствами, сервисами и сегментами ...

RooX UIDM Enterprise — корпоративное решение для комплексной автоматизации управления доступами
Компания RooX объявила о выпуске RooX UIDM Enterprise — российской системы управления доступом сотрудников и подрядчиков для крупных организаций и сложных корпоративных сред. Продукт подойдет в ситуациях, когда необходимо комбинировать IAM (управление идентификацией и аутентификацией) и IDM ...

Обновление BI.ZONE PAM: дополнительные возможности контроля доступа и администрирования
Платформа для управления привилегированным доступом по модели нулевого доверия BI.ZONE PAM обновлена до версии 2.5. В ней упростили управление подключениями, усилили контроль удаленных сессий и расширили возможности администрирования через веб-интерфейс. В обновлении появилась функция доступа по ...

«Информзащита»: в 75% компаний злоумышленники действуют внутри сети незаметно для ИБ-служб
Специалисты «Информзащита» выявили, что по меньшей мере 75% предприятий столкнулись с присутствием злоумышленников в своей ИТ-среде за последние 24 месяца, и в 2026 году эта доля продолжила расти. По итогам первых месяцев 2026 года количество подтвержденных инцидентов с несанкционированным доступом ...

BI.ZONE GRC помогает управлять кибербезопасностью холдингов
Управление кибербезопасностью в холдингах требует системного подхода. Разнородность дочерних обществ, не всегда единые стандарты кибербезопасности и прозрачные зоны ответственности у сотрудников усложняют контроль, а также снижают эффективность инвестиций в кибербезопасность. Платформа BI.ZONE GRC ...
     
Комплексное оснащение техникой российского производства
Заказчик: ГБУ НСО «Центр информационных технологий Новосибирской области». Сроки проекта: май – сентябрь 2025 года. Задача: Обеспечить органы исполнительной власти Новосибирской области современным компьютерным оборудованием в рамках программы импортозамещения и поддержки отечественного ...

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела встречу с представителями ведущих российских операторов связи
Компания VPG LaserONE (кластер «СФ Тех» ГК Softline), российский производитель волоконных лазеров, провела встречу с представителями технических служб ведущих российских операторов связи и ключевых игроков DCI-сегмента. Мероприятие ознаменовало перезагрузку телеком-направления в компании. Ключевой ...

Система поддержки продаж должна перейти от статического контента к поддержке покупателей с помощью ИИ
Покупатели хотят взаимодействовать на своих условиях: 67% B2B-покупателей заявляют, что предпочитают опыт без участия продавца, согласно опросу компании Gartner, Inc. Опрос 646 B2B-покупателей, проведенный с августа по сентябрь 2025 года, показал, что этот сдвиг уже происходит: 45% респондентов ...

Безопасность персональных данных в медицине: слабые места нового госреестра пациентов
1 марта 2026 года в России заработал Федеральный регистр лиц с отдельными заболеваниями — электронная база, в которую медучреждения обязаны передавать данные пациентов с 12 группами болезней. В системе хранится большое количество данных: ФИО, дата и место рождения, паспортные данные, СНИЛС, полис ...

«Газинформсервис» усиливает повестку безопасности 1С на INFOSTART TEAM EVENT 2026
Компания «Газинформсервис», разработчик российских продуктов в области кибербезопасности, впервые примет участие в INFOSTART TEAM EVENT 2026 в Москве в статусе партнёра секции «Кибербезопасность и защита данных» и представит собственный стенд. INFOSTART TEAM EVENT — профильная конференция для ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.