Фильтр
Тема
Вид угроз
Типы инфосистемы
Продам всё, что на фото. Недорого — часть 2

Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, продолжает исследовать новые версии вредоносных APK-файлов, которые распространяются в социальных сетях и мессенджерах под видом срочной продажи.

10.02.2026

Гигиена каталога пользователей: чистка старых групп, атрибутов и устаревших ролей

Каталог пользователей (Active Directory, LDAP-каталоги, облачные решения) централизует управление идентификацией и контролем доступа. Целостность и актуальность каталога пользователей напрямую влияют на общий уровень защищённости корпоративных данных. В условиях роста угроз кибербезопасности задачи контроля доступа приобретают стратегическое значение для организаций любого масштаба. Компрометация каталога приводит к простою инфраструктуры и значительным убыткам.

05.02.2026

Контроль жизненного цикла доверенных устройств

Бизнес-процессы современных организаций критически зависят от парка устройств. Управление тысячами таких устройств стало одной из ключевых задач ИТ- и ИБ-служб. Однако многие компании до сих пор действуют реактивно, устраняя проблемы по мере их возникновения, что ведет к росту рисков и затрат.

04.02.2026

Mobile Threat Defense для BYOD и COPE: интеграция с MDM, контроль приложений и защита корпоративных данных

Алексей Варлаханов рассказывает о том, какой пробел закрывает стратегия безопасности мобильных устройств в реальном времени (Mobile Threat Defense, MTD), становясь обязательным элементом современной защиты.

03.02.2026

Выявление скрытых каналов передачи данных сотрудниками: стеганография, нестандартные форматы, принтеры

Утечка конфиденциальной информации остаётся актуальной угрозой для крупных корпораций и государственных учреждений. Если организация тщательно мониторит традиционные каналы передачи данных — электронную почту, облачные сервисы, USB-носители — недобросовестные сотрудники всё чаще прибегают к более изощрённым способам.

30.01.2026

Сохранить миллионы. Что делать, когда шифровальщик атаковал бизнес? Часть 2

Продолжаем разбирать одну из главных на сегодняшний день киберугроз — программы-вымогатели. В прошлой статье мы заложили базу: проследили их эволюцию, разобрали виды шантажа, мотивацию злоумышленников и затронули вопрос о выплате выкупа.

актуально
рекомендации

29.01.2026

Главные мифы и правда о программах-вымогателях: разбираем вместе. Часть 1

Всем привет! На связи Виктория Баранова, эксперт по кибербезопасности Angara Security. В этой серии из двух статей я попытаюсь представить необходимую информацию о программах-вымогателях и атаках, связанных с ними, включая рекомендации по ключевым этапам реагирования на подобные атаки

рекомендации

26.01.2026

Как Warlock атакуют вашу инфраструктуру

В ноябре 2025 года эксперты по реагированию на инциденты Angara MTDR столкнулись с несколькими инцидентами с участием группировки Warlock.

актуально

20.01.2026

Система управления инцидентами ИБ: приоритизация, эскалация, контроль сроков и качество расследований

Управление инцидентами ИБ в крупных организациях давно перестало быть исключительно ручной задачей: объём событий растёт, требования к скорости реакции ужесточаются, а нагрузка на аналитиков увеличивается непропорционально возможностям. В этих условиях становится критично выстроить не просто процесс реагирования, а целостную систему, в которой все ключевые этапы работают как единый механизм.

18.01.2026

Агностичность к менеджерам репозиториев: новый подход к OSA-анализу

Привет! Это Angara Security и наш эксперт отдела безопасной разработки Андрей Быстров. Совсем недавно состоялся релиз OSA Proxy, нового модуля продукта CodeScoring.OSA. В этой статье попробуем разобраться в задачах данного модуля и подходах к его использованию.

15.01.2026

Контроль доступа к общим папкам на практике: почему ручного управления уже недостаточно

Эксперт Angara Security о проблемах ручного администрирования и преимуществах автоматизированных DCAP-решений с опорой на российскую статистику.

14.01.2026

Интеграция контроля доступа и видеонаблюдения с SIEM: корреляция событий и расследование внутренних инцидентов

Современные системы видеонаблюдения обеспечивают не только надежную и бесперебойную запись видео, но и предоставляют мощные инструменты для непрерывного анализа видеопотока. Такие модули позволяют не только автоматизировать работу службы безопасности, но и проводить глубокую и сложную аналитику видеопотока.

12.01.2026

Обнаружение и блокирование «серых» точек доступа Wi-Fi в офисах и филиалах

Современные офисы и филиалы активно используют беспроводные сети для повышения мобильности сотрудников и обеспечения быстрого доступа к корпоративным ресурсам. Однако вместе с легальными точками доступа Wi-Fi в организации могут появляться так называемые серые точки

08.01.2026

Инвентаризация удалённого доступа: RDP, SSH, VPN-порталы и их «санитарная очистка»

Удаленные или гибридные форматы работы стали стандартом для многих компаний. Они позволяют легко подстраиваться под изменения бизнеса, дают свободу в подборе команды, которая не зависит от места жительства сотрудников, и позволяют экономить средства на аренде офисов.

06.01.2026

Правила код-ревью по безопасности для команд разработки: чек-листы по языкам и типовым ошибкам

Хотя код-ревью обычно считают средством улучшения стиля и качества кода, сегодня это один из мощнейших способов предотвращения угроз, напоминает Лариса Карпан, старший специалист по безопасной разработке Angara Security.

актуально

05.01.2026

Как кастомные правила в WAF помогают более эффективно защищать веб-приложения

WAF (Web Application Firewall) — сервис защиты веб-приложений от хакерских атак и угроз в интернете на прикладном уровне. Он отслеживает и проверяет весь входящий и исходящий трафик преимущественно по протоколам HTTP/HTTPS, блокируя подозрительные запросы ещё до того, как они доберутся до приложения. Важно иметь защиту своих веб-ресурсов в лице WAF. Однако…

03.01.2026

eWPTXv3: проверяем «экстремальность» экзамена от INE

Сегодня мы расскажем вам о таком звере, как eWPTX (Web Application Penetration Testere Xtreme), сертификации для веб-пентестеров от INE Security.

31.12.2025

Снижение рисков при увольнении и смене ролей: отзыв доступов, возврат носителей, контроль выгрузок

В условиях постоянно меняющегося корпоративного ИТ-ландшафта и широкого распространения удаленной работы сотрудников уровень безопасности данных и информационных систем (ИС) компаний существенно зависит от процессов приема сотрудников, их перевода на новые должности и увольнения.

30.12.2025

Новогодняя смена в SOC: как выжить и не сгореть

Лада Антипова, руководитель отдела реагирования на инциденты и компьютерной криминалистики, Angara Security, поделилась опытом работы в новогодние праздники

рекомендации

25.12.2025

Миф о безопасности Wi-Fi: как злоумышленники обходят стандартную защиту и проникают в корпоративную сеть

Когда речь заходит о кибербезопасности, большинство ИТ-специалистов представляет себе многоуровневую защиту периметра, firewall и системы обнаружения вторжений. При этом беспроводные сети часто остаются ахиллесовой пятой инфраструктуры.

19.12.2025

1 2 3 4 5 ... 32

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах