Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
Уважаемые партнеры! Приглашаем принять участие в акции «Вдвое больше выгоды!». Вас ждет бонус до 5% за закупку аксессуаров брендов BURO, DIGMA, KingPrice, Ippon на сумму от 50 000 руб. За выполнение таргета – еще и дополнительный подарок! Период действия акции: 01.03-31.03.2026 г. Полный ...
Покупайте материнские платы Asus в период акции и получайте бонусы по схеме: Сумма закупки, в руб. Фиксированный бонус, в руб. 50 000 – 149 999 - 3 000 150 000 – 299 999 - 8 000 300 000 – 399 999 - 15 000 более 400 000 - 25 000 Внимание! Бюджет программы ограничен, акция может ...
Специально к предпраздничному периоду выделили полезные товары, которые смогут стать приятными подарками для прекрасной половины человечества. Закупайте выделенный ассортимент по специальным ценам до 8 марта включительно, но ассортимент ограничен. Узнавайте наличие и конечную стоимость на оптовые ...
12345Все

«Ростелеком-Солар»: 75% уязвимостей в компаниях могли быть закрыты с помощью патчей

12.04.2022  Новости, Безопасность

Для 75% уязвимостей, найденных в инфраструктурах российских организаций, есть простые способы устранения, включая патч-менеджмент. Однако они до сих пор остаются незакрытыми, следует из отчета «Ростелеком-Солар». При этом в некоторых инфраструктурах встречаются хорошо известные уязвимости, обновления для которых были выпущены уже несколько лет назад. В текущих условиях закрытие таких уязвимостей становится для организаций критически важным условием базовой киберзащиты, предупреждают эксперты. Всего в рамках исследования были проанализированы внутренние и внешние сетевые периметры, а также веб-приложения более 50 организаций из различных отраслей (ИТ, промышленность, ритейл, медицина, госструктуры). В итоге было выявлено более 150 тысяч уязвимостей, из них 7,5 тысяч (то есть 5%) уникальные. Большая часть (94%) последних имеет уровень критичности выше среднего, и для большого количества этих уязвимостей есть опубликованный эксплойт, что делает их доступным инструментом для злоумышленников. Во внутреннем периметре встречаются уязвимости старше 20 лет. В среднем же окно возможностей злоумышленника составляет 10–12 лет (разница между наиболее старой и наиболее новой уязвимостью с эксплойтом, обнаруженной в инфраструктуре). Среди трендовых уязвимостей, которые были выявлены во внутреннем периметре, — Log4j, BlueKeep, ShellShock, EternalBlue и т.п. И несмотря на то, что о них много говорили как ИБ-эксперты, так и широкая общественность, в ряде компаний они все еще остаются ... читать далее.

Рекомендовано к прочтению


BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Positive Technologies и SuperJob: спрос на ИБ-специалистов вырос на 26% на фоне оптимизации в ИТ
Один из лидеров результативной кибербезопасности Positive Technologies и сервис для подбора персонала и поиска работы SuperJob провели исследование российского рынка труда в сфере ИБ в 2025 году и первом квартале 2026 г. По итогам 2025 года количество вакансий по профессиям в области информационной ...

Вайб-кодинг: скорость без безопасности — это большой риск
Вайб-кодинг, использующий промпты на естественном языке и агентов искусственного интеллекта для генерации ПО, ускоряет разработку, но опережает возможности обеспечения безопасности кода, пишет на портале InformationWeek Сарит Тагер, вице-президент Palo Alto Networks по управлению продуктами ...
     
Клиентский сервис под давлением. Почему масштабирование поддержки за счет людей больше не работает
В эпоху цифровизации компании сталкиваются с тем, что клиентская поддержка становится узким горлом: количество обращений растет быстрее, чем команда, а попытки масштабироваться приводят к выгоранию, потере качества и росту издержек. В этой точке бизнесу приходится делать стратегический выбор — ...

Газпромбанк: исследование о технологических мегатрендах в финансовом секторе, промышленности и нефтегазовой отрасли
Технологии искусственного интеллекта, новые сети связи и автономные системы станут главными драйверами трансформации бизнеса в ближайшем будущем, говорится в аналитическом исследовании «Мегатренды 2026». Исследование, подготовленное при участии Газпромбанка, «Газпром нефти» и ЗАО «Севергрупп» ...

SuperJob: каждый пятый работник в России теряет на бессмысленных задачах больше трети рабочего времени
6 из 10 россиян считают, что часть своего рабочего времени тратят на бесполезные обязанности. В опросе Superjob приняли участие 3000 экономически активных граждан из всех округов страны. 4 из 10 россиян никогда не выполняют на работе бессмысленные задачи — их труд всегда имеет для них ценность ...

«Лаборатория Касперского» провела тренинги для сотрудников правоохранительных органов Африки
С ноября 2025 года по март 2026 года «Лаборатория Касперского» провела тренинги по кибербезопасности для представителей правоохранительных органов из 23 стран Африки*. Обучающиеся узнали о принципах работы центров мониторинга кибербезопасности (Security Operations Center, SOC), а также о передовых ...

Группа компаний X-Com — сертифицированный интегратор бренда IPPON
Группа компаний X-Com подтверждает партнерство с компанией IPPON. X-Com является партнером уровня Интегратор, что означает особые условия поставок ИБП в рамках интеграционных проектов. «Направление ИБП традиционно важно для X-Com, ему мы уделяем особое внимание, так как оно тесно связано с одной из ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.