Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
12345Все

Аналитика RED Security SOC: треть всех взломов происходит с помощью атак через подрядчиков

22.01.2026  Обзоры, Безопасность, Клиенты и подрядчики, Управление рисками

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, проанализировала итоги проектов по расследованию инцидентов и выявила ключевые тактики, которые киберпреступники используют для проникновения в инфраструктуры российских организаций. Анализ проводился на базе проектов в компаниях, ранее не использовавших сервисы мониторинга и реагирования на инциденты кибербезопасности и столкнувшихся с успешными кибератаками на свои инфраструктуры в 2025 году. В ходе этих проектов эксперты направления реагирования на инциденты RED Security SOC проводили расследование, выявляли точку компрометации и сценарий развития атаки, а также помогали в устранении ее последствий. Исследование показало, что почти в половине случаев причиной взлома компаний становится эксплуатация уязвимостей в веб-приложениях, доступных из сети Интернет (тактика T1190 по фреймворку MITRE ATT&CK). Это подтверждает критическую важность своевременного обновления ПО и контроля уязвимостей на внешнем ИТ-периметре. Аналитики отмечают активное использование злоумышленниками цепочек уязвимостей в таких решениях, как Microsoft SharePoint (CVE-2025-49704, CVE-2025-49706, CVE-2025-53770, CVE-2025-53771), TrueConf (BDU:2025-10114 и BDU:2025-10116), а также широко распространенной уязвимости React4Shell (CVE-2025-55182). Эксперты RED Security подчеркивают, что игнорирование угроз, связанных с этими уязвимостями, существенно повышает риск успешных кибератак. Вторым по ... читать далее.

Рекомендовано к прочтению


«СёрчИнформ»: половина государственных организаций тратят на информационную безопасность до 1 миллиона в год
Компания «СёрчИнформ» представила результаты исследования уровня информационной безопасности в государственных организациях за 2025 год. В опросе приняли участие специалисты по ИБ из 414 госорганизаций различного масштаба. Согласно исследованию, 32% государственных учреждений сообщили о росте своих ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Positive Technologies и SuperJob: спрос на ИБ-специалистов вырос на 26% на фоне оптимизации в ИТ
Один из лидеров результативной кибербезопасности Positive Technologies и сервис для подбора персонала и поиска работы SuperJob провели исследование российского рынка труда в сфере ИБ в 2025 году и первом квартале 2026 г. По итогам 2025 года количество вакансий по профессиям в области информационной ...
     
Рабочие и производственники «утекают». hh.ru и HRlink составили рейтинг самых мобильных и статичных профессий
Команды исследований hh.ru, ведущей платформы онлайн-рекрутинга в России, и сервиса кадрового ЭДО HRlink провели опрос среди представителей 260 российских компаний и выявили, текучка каких сотрудников наиболее выражена и влияет на бизнес-процессы. Опрос проводился в период с 6 по 20 марта 2026 ...

Жизнь по плану: с начала года интерес к сервисам для планирования увеличился почти в два раза
Россияне берутся за планирование — и делают это заметно активнее, чем год назад. Аналитики Yota изучили активность россиян в сервисах тайм-менеджмента с начала прошлого по март текущего года и выяснили, что в начале 2026-го интерес к ним резко вырос: с января этого года трафик таких приложений и ...

28% работодателей опасаются ухода сотрудников из-за уровня заработной платы
МТС Линк, платформа для бизнес-коммуникаций, обучения и совместной работы, делится результатами опроса, проведенного HR-платформой Jinn. В его рамках HR-профессионалы и руководители компаний оценили причины текучести кадров и рассказали об актуальных практиках удержания. Исследование показало, что ...

Исследование Selectel: 35% компаний нарастили потребление ИТ-инфраструктуры для ИИ за последний год
Selectel, независимый провайдер сервисов ИТ-инфраструктуры в России, представил результаты опроса, посвященного внедрению технологий на базе искусственного интеллекта в российских компаниях. Исследование охватывает динамику потребления вычислительных мощностей для ИИ-нагрузок, достигнутые ...

«НВБС» прогнозирует рост рынка климатических систем для ЦОД в 2026 году на 20–25%
Системный интегратор и производитель АО «НВБС» совместно с разработчиком промышленных климатических систем АО «Антарктис» фиксируют устойчивый рост спроса на системы охлаждения для центров обработки данных (ЦОД). Об этом сообщил технический директор «НВБС» Дмитрий Антонюк на основании аналитики и ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.