<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы Инциденты нарушения безопасности - Byte/RE</title>
	<atom:link href="https://bytemag.ru/tag/inczidenty-narusheniya-bezopasnosti/feed/" rel="self" type="application/rss+xml" />
	<link>https://bytemag.ru/tag/inczidenty-narusheniya-bezopasnosti/</link>
	<description>Byte/RE ИТ-издание</description>
	<lastBuildDate>Tue, 24 Feb 2026 17:50:44 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Обновление DLP-системы «Гарда»</title>
		<link>https://bytemag.ru/obnovlenie-dlp-sistemy-garda-3-46275/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 24 Feb 2026 17:50:43 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Гарда]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Мессенджеры]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<category><![CDATA[Управление политиками]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=46275</guid>

					<description><![CDATA[<p>Компания «Гарда» представила обновленное решение для защиты данных «Гарда DLP», которое должно снизить риск утечек конфиденциальной информации и упростить контроль работы сотрудников в распределенной ИТ-инфраструктуре. В новой версии расширен контроль популярных каналов обмена данными (включая мессенджеры), усилена аналитика по действиям сотрудников и снижены затраты на администрирование системы. Версия &#160;«Гарда DLP» 6.4 позволяет контролировать передачу корпоративных [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlenie-dlp-sistemy-garda-3-46275/">Обновление DLP-системы «Гарда»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Новый релиз SOAR-системы UDV</title>
		<link>https://bytemag.ru/novyj-reliz-soar-sistemy-udv-45964/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 03 Feb 2026 08:55:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Automation and Response (SOAR)]]></category>
		<category><![CDATA[UDV Group]]></category>
		<category><![CDATA[Автоматизация процессов ИБ]]></category>
		<category><![CDATA[ИИ-ассистенты]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=45964</guid>

					<description><![CDATA[<p>Компания UDV Group выпустила новую версию интегрированной платформы оркестрации средств защиты информации, реагирования на инциденты и автоматизации ИБ UDV SOAR 4.1. Ключевая задача UDV SOAR – сокращение возможного ущерба от инцидентов ИБ за счет автоматизации реагирования. В ситуации роста количества атак и скорости распространения вредоносного ПО в инфраструктуре после проникновения сокращение ручной работы и использование [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novyj-reliz-soar-sistemy-udv-45964/">Новый релиз SOAR-системы UDV</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Интеграция решений BI.ZONE и R-Vision для обнаружения киберугроз</title>
		<link>https://bytemag.ru/integracziya-reshenij-bi-zone-i-r-vision-dlya-obnaruzheniya-kiberugroz-45715/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 21 Jan 2026 17:25:23 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[R-Vision]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы выявления угроз на конечных точках (EDR)]]></category>
		<category><![CDATA[Системы управления событиями безопасности (SIEM)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=45715</guid>

					<description><![CDATA[<p>Компании BI.ZONE и R-Vision подтвердили совместимость своих решений ИБ – системы управления потоками событий безопасности R-Vision SIEM и решения для защиты конечных точек BI.ZONE EDR. Тесты, проведенные в совместной среде, показали, что решения корректно работают в связке и могут использоваться без ограничений. Благодаря интеграции заказчики смогут централизованно собирать и анализировать события безопасности, возникающие на конечных [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/integracziya-reshenij-bi-zone-i-r-vision-dlya-obnaruzheniya-kiberugroz-45715/">Интеграция решений BI.ZONE и R-Vision для обнаружения киберугроз</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Гарда WAF с улучшенным модулем ML</title>
		<link>https://bytemag.ru/garda-waf-s-uluchshennym-modulem-ml-45642/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 13:34:24 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[ML-модели]]></category>
		<category><![CDATA[Web Application Farewall (WAF)]]></category>
		<category><![CDATA[Боты]]></category>
		<category><![CDATA[Гарда]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=45642</guid>

					<description><![CDATA[<p>Компания «Гарда» представила обновление решения «Гарда WAF», в котором снижен риск простоев веб-сервисов, утечек и инцидентов за счет более предсказуемой и управляемой системы сетевой безопасности, адаптирующейся под реальные сценарии работы пользователей. Переработанный модуль машинного обучения помогает противостоять сложным комбинированным веб-атакам. Система поставляется с предобученными моделями, которые обучаются в лаборатории «Гарда» на распространенных методах атак. Также [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/garda-waf-s-uluchshennym-modulem-ml-45642/">Гарда WAF с улучшенным модулем ML</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Обновленная SIEM-система «Солар»</title>
		<link>https://bytemag.ru/obnovlennaya-siem-sistema-solar-45573/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 20:13:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[ИИ-ассистенты]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Искусственный интеллект (AI)]]></category>
		<category><![CDATA[Сбор данных]]></category>
		<category><![CDATA[Системы управления событиями безопасности (SIEM)]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=45573</guid>

					<description><![CDATA[<p>Компания «Солар» представила обновленную версию Solar SIEM – 2025.2. В этом релизе расширены возможности ИИ-ассистента, внедрена интеллектуальная фильтрация данных на этапе сбора логов и автоматизирована аналитика. В результате можно снизить нагрузку на аналитиков SOC и совокупную стоимость владения (TCO) на 40% за счет объединения технологий SIEM и SOAR в одном продукте. При развитии собственного SIEM-решения [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlennaya-siem-sistema-solar-45573/">Обновленная SIEM-система «Солар»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>BI.ZONE о кибератаках в 2025-м</title>
		<link>https://bytemag.ru/bi-zone-o-kiberatakah-v-2025-m-45544/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 13 Jan 2026 18:36:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Расследование кибератак]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=45544</guid>

					<description><![CDATA[<p>Компания BI.ZONE обнародовала данные о расследовании высококритичных киберинцидентов в различных отраслях экономики в 2025 г. Среди инцидентов с высоким уровнем ущерба, когда инфраструктура компании была зашифрована или полностью уничтожена, чаще всего расследования приходилось вести в сфере ритейла – 31% всех обращений. По данным BI.ZONE, ритейл также стал абсолютным лидером по числу утечек данных: на его [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-o-kiberatakah-v-2025-m-45544/">BI.ZONE о кибератаках в 2025-м</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Релиз системы  обработки логов Axel PRO</title>
		<link>https://bytemag.ru/reliz-sistemy-obrabotki-logov-axel-pro-45476/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 18 Dec 2025 18:24:07 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Axel PRO]]></category>
		<category><![CDATA[Дашборды]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Сбор данных]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=45476</guid>

					<description><![CDATA[<p>Продуктовая студия Axel PRO представила новый релиз системы LogIQ для централизованного сбора, анализа и визуализации логов. В фокусе обновления – расширение функциональности взаимодействия с внешними системами, улучшение пользовательского опыта и повышение стабильности работы. В числе ключевых нововведений – возможность передачи контекста событий во внешние системы, введение модели здоровья платформы и комплексные улучшения в интерфейсе визуализации. [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/reliz-sistemy-obrabotki-logov-axel-pro-45476/">Релиз системы  обработки логов Axel PRO</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Решение Innostage для реагирования на угрозы ИБ</title>
		<link>https://bytemag.ru/reshenie-innostage-dlya-reagirovaniya-na-ugrozy-ib-45210/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 03 Dec 2025 12:24:51 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Innostage]]></category>
		<category><![CDATA[Threat Intelligence]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Поиск угроз (Threat Hunting)]]></category>
		<category><![CDATA[Центр управления информационной безопасностью (Security Operations Center / SOC)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=45210</guid>

					<description><![CDATA[<p>Компания Innostage объявила о выходе версии 0.4 решения Cardinal iTDIR, включающего продукт Cardinal TDIR, интегрированный с модулем Carmina AI – интеллектуальным помощником, который должен повысить эффективность управления инцидентами и рисками информационной безопасности в SOC (Security Operational Center) любого масштаба. Ключевые функции и обновления Innostage Cardinal iTDIR: Как комментируют в компании, Innostage Cardinal iTDIR отличается от [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/reshenie-innostage-dlya-reagirovaniya-na-ugrozy-ib-45210/">Решение Innostage для реагирования на угрозы ИБ</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>SIEM-система «Солар»: две технологии в одном продукте</title>
		<link>https://bytemag.ru/siem-sistema-solar-dve-tehnologii-v-odnom-produkte-44584/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 05 Nov 2025 21:54:51 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы управления событиями безопасности (SIEM)]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<category><![CDATA[Центр управления информационной безопасностью (Security Operations Center / SOC)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=44584</guid>

					<description><![CDATA[<p>ГК «Солар» объявила о выводе на рынок продукта класса SIEM, которое объединяет в одном решении две технологии – SIEM и SOAR. Благодаря этому подходу, отмечают в компании, можно сократить до 40% расходы бизнеса на внедрение двух востребованных технологий в контур SOC. Как считают аналитики, класс решений SIEM – один из восходящих трендов российского технологического сектора. [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/siem-sistema-solar-dve-tehnologii-v-odnom-produkte-44584/">SIEM-система «Солар»: две технологии в одном продукте</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Совместимость решений «Гарда» и «Базис» для защиты инфраструктуры</title>
		<link>https://bytemag.ru/sovmestimost-reshenij-garda-i-bazis-dlya-zashhity-infrastruktury-44253/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 22 Oct 2025 15:44:58 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Базис (СП Ростелеком/YADRO/Rubytech)]]></category>
		<category><![CDATA[Гарда]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Несанкционированный доступ]]></category>
		<category><![CDATA[Средства виртуализации]]></category>
		<category><![CDATA[Утечки данных]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=44253</guid>

					<description><![CDATA[<p>Компании «Гарда» (входит в «ИКС Холдинг») и «Базис» объявили, что провели испытание своих решений «Гарда DBF» и Basis Dynamix на совместимость, подтвердив корректную работу двух решений в едином контуре. Совместная работа продуктов должна помочь заказчикам из финансовой отрасли, телекоммуникаций и промышленности снизить риски ИБ-инцидентов в инфраструктуре. «Гарда DBF» отслеживает и защищает обращения к базам данных [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/sovmestimost-reshenij-garda-i-bazis-dlya-zashhity-infrastruktury-44253/">Совместимость решений «Гарда» и «Базис» для защиты инфраструктуры</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Новая версия платформы оркестрации UDV SOAR</title>
		<link>https://bytemag.ru/novaya-versiya-platformy-orkestraczii-udv-soar-43924/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 09 Oct 2025 21:40:01 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[UDV Group]]></category>
		<category><![CDATA[Автоматизация процессов ИБ]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=43924</guid>

					<description><![CDATA[<p>Компания UDV Group выпустила новую версию интегрированной платформы оркестрации средств защиты информации, реагирования на инциденты и автоматизации ИБ UDV SOAR 4.0. UDV SOAR помогает сократить ущерб от инцидентов ИБ, ускоряя реагирование и снижая количество ошибок из-за человеческого фактора. Продукт содержит готовую базу плейбуков для реагирования на типовые инциденты, а также позволяет писать свои сценарии. Как [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novaya-versiya-platformy-orkestraczii-udv-soar-43924/">Новая версия платформы оркестрации UDV SOAR</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Новая версия DCAP-решения Makves</title>
		<link>https://bytemag.ru/novaya-versiya-dcap-resheniya-makves-43296/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 16:49:33 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Makves]]></category>
		<category><![CDATA[Аудит ИБ]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Контроль и управление доступом к неструктурированным данным (DCAP)]]></category>
		<category><![CDATA[Ролевая модель]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=43296</guid>

					<description><![CDATA[<p>Компания Makves (входит в группу компаний «Гарда») объявила о выпуске новой версии решения для аудита ИТ и защиты данных – Makves DCAP 5.0. В обновлении переработан интерфейс системы для повышения эффективности работы специалистов ИБ и системных администраторов за счет новой логики работы с данными и отчетами, более удобной навигации и улучшенной визуализации. Версия Makves DCAP [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novaya-versiya-dcap-resheniya-makves-43296/">Новая версия DCAP-решения Makves</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Совместное решение «Гарда» и Axel PRO для реагирования на кибератаки</title>
		<link>https://bytemag.ru/sovmestnoe-reshenie-garda-i-axel-pro-dlya-reagirovaniya-na-kiberataki-42806/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Sun, 24 Aug 2025 22:22:39 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Axel PRO]]></category>
		<category><![CDATA[Анализ поведения]]></category>
		<category><![CDATA[Гарда]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Машинное обучение (ML)]]></category>
		<category><![CDATA[Системы выявления и реагирования на сетевые угрозы (NDR)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=42806</guid>

					<description><![CDATA[<p>Группа компаний «Гарда» и продуктовая студия Axel PRO завершили интеграцию решений «Гарда NDR» и AxelNAC. Ее результат – автоматизация активного реагирования на инциденты в корпоративных сетях, что позволяет повысить уровень киберустойчивости. Интеграция «Гарда NDR» и AxelNAC сокращает для заказчиков время реагирования, снижает риски и повышает устойчивость ИТ-инфраструктуры к современным угрозам. Совместно системы могут автоматически реагировать [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/sovmestnoe-reshenie-garda-i-axel-pro-dlya-reagirovaniya-na-kiberataki-42806/">Совместное решение «Гарда» и Axel PRO для реагирования на кибератаки</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Решение BI.ZONE для SOC</title>
		<link>https://bytemag.ru/reshenie-bi-zone-dlya-soc-42521/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 13:35:10 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Управление ИБ]]></category>
		<category><![CDATA[Центр управления информационной безопасностью (Security Operations Center / SOC)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=42521</guid>

					<description><![CDATA[<p>Компания BI.ZONE представила решение BI.ZONE SOAR, предназначенное для повышения эффективности SOC. Ключевая его цель – максимально ускорить процессы SOC. Инструмент объединяет в едином окне данные SIEM, EDR и других решений, а также позволяет координировать процессы реагирования на инциденты. Среди других возможностей – обработка алертов, создание кастомных типов тикетов и настройка процессов обработки инцидентов. Кроме того, [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/reshenie-bi-zone-dlya-soc-42521/">Решение BI.ZONE для SOC</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Обновление DLP-системы «Гарда»</title>
		<link>https://bytemag.ru/obnovlenie-dlp-sistemy-garda-2-41689/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 01 Jul 2025 12:31:48 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Блокировка экрана]]></category>
		<category><![CDATA[Гарда]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<category><![CDATA[Управление привилегированным доступом (PAM)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=41689</guid>

					<description><![CDATA[<p>Пресс-релиз &#124; 19.06.2025 Группа компаний «Гарда» выпустила обновление системы «Гарда DLP». Новый релиз позволяет быстрее реагировать на возможные сбои, точнее фиксировать действия пользователей и оперативно выявлять инциденты, способные привести к финансовым и репутационным потерям. В системе внедрены новые механизмы взаимодействия по протоколу GRPC и с применением шифрования mTLS, что повышает стабильность работы и сокращает риски [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlenie-dlp-sistemy-garda-2-41689/">Обновление DLP-системы «Гарда»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Сервис «T1 Облако» для контроля ИТ-инфраструктуры</title>
		<link>https://bytemag.ru/servis-t1-oblako-dlya-kontrolya-it-infrastruktury-41517/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 20 Jun 2025 13:11:15 +0000</pubDate>
				<category><![CDATA[PaaS/IaaS]]></category>
		<category><![CDATA[Управление ИТ-инфраструктурой]]></category>
		<category><![CDATA[T1 Облако]]></category>
		<category><![CDATA[Выявление уязвимостей]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Управление ИТ-ресурсами (ITAM)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=41517</guid>

					<description><![CDATA[<p>Провайдер «T1 Облако» анонсировал запуск сервиса WatchDog для контроля ИТ-инфраструктуры, автоматизации задач сопровождения и предотвращения инцидентов, предсказания и анализа уязвимостей. С его помощью клиенты провайдера смогут не только подключать облачные сервисы, но и обеспечивать стабильную работу ИТ-систем. Инструмент рассчитан на крупные компании с разветвленным ИТ-ландшафтом и зрелыми процессами, которые требуют тщательного контроля. WatchDog – это [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/servis-t1-oblako-dlya-kontrolya-it-infrastruktury-41517/">Сервис «T1 Облако» для контроля ИТ-инфраструктуры</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Новая версия NDR-решения «Гарда»</title>
		<link>https://bytemag.ru/novaya-versiya-ndr-resheniya-garda-41505/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 19 Jun 2025 12:42:57 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Гарда]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Сетевой трафик]]></category>
		<category><![CDATA[Системы выявления и реагирования на сетевые угрозы (NDR)]]></category>
		<category><![CDATA[Центр управления информационной безопасностью (Security Operations Center / SOC)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=41505</guid>

					<description><![CDATA[<p>Компания «Гарда» представила новую версию системы «Гарда NDR», которая защищает корпоративную сеть заказчиков от продвинутых угроз, снижает затраты на аппаратные ресурсы и ускоряет расследование инцидентов, а также обеспечивает бесперебойную работу бизнес-приложений. «Гарда NDR» версии 4.2 ускоряет реакцию на ИБ-события и снижает риск проведения атаки внутри инфраструктуры. Это достигается благодаря автоматическому реагированию через интеграцию с системой [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novaya-versiya-ndr-resheniya-garda-41505/">Новая версия NDR-решения «Гарда»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Сервис MDR от RED Security для защиты от киберугроз  </title>
		<link>https://bytemag.ru/servis-mdr-ot-red-security-dlya-zashhity-ot-kiberugroz-41276/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 06 Jun 2025 12:51:59 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[RED Security]]></category>
		<category><![CDATA[ГосСОПКА (НКЦКИ ФСБ РФ)]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Обнаружение угроз]]></category>
		<category><![CDATA[Центр управления информационной безопасностью (Security Operations Center / SOC)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=41276</guid>

					<description><![CDATA[<p>Компания RED Security объявила о запуске нового сервиса Managed Detection and Response (MDR). Он ориентирован на компании, которым необходим круглосуточный мониторинг и оперативное реагирование на инциденты кибербезопасности, но которые пока не готовы инвестировать в подключение всей инфраструктуры к Security Operations Center (SOC). По данным RED Security, средний уровень кибербезопасности в российских крупных и средних компаниях [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/servis-mdr-ot-red-security-dlya-zashhity-ot-kiberugroz-41276/">Сервис MDR от RED Security для защиты от киберугроз  </a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Обновленные ИБ-решения Security Vision</title>
		<link>https://bytemag.ru/obnovlennye-ib-resheniya-security-vision-41120/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 28 May 2025 12:44:12 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[ML-модели]]></category>
		<category><![CDATA[Security Vision]]></category>
		<category><![CDATA[Threat Intelligence]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы выявления угроз на конечных точках (EDR)]]></category>
		<category><![CDATA[Системы управления событиями безопасности (SIEM)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=41120</guid>

					<description><![CDATA[<p>Компания Security Vision сообщила о выпуске обновлений своих продуктов для обработки инцидентов информационной безопасности – SOAR и NG SOAR. Security Vision SOAR – это комплексное решение для обработки ИБ-инцидентов на всех этапах их жизненного цикла согласно методологии NIST/SANS: подготовка, обнаружение, анализ, сдерживание, устранение, восстановление, постинцидент. В числе основных возможностей Security Vision SOAR: построение цепочки атаки [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlennye-ib-resheniya-security-vision-41120/">Обновленные ИБ-решения Security Vision</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Решение Innostage для управления инцидентами ИБ</title>
		<link>https://bytemag.ru/reshenie-innostage-dlya-upravleniya-inczidentami-ib-40550/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 12 May 2025 13:12:24 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Innostage]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Машинное обучение (ML)]]></category>
		<category><![CDATA[Управление ИБ]]></category>
		<category><![CDATA[Центр управления информационной безопасностью (Security Operations Center / SOC)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=40550</guid>

					<description><![CDATA[<p>Компания Innostage представила разработанную ею платформу Innostage Cardinal Threat Detection and Incident Response (TDIR), предназначенную для оптимизации потока инцидентов ИБ, управления инцидентами ИБ и повышения эффективности работы команд кибербезопасности. Решение использует машинное обучение (за счет интеграции с «виртуальным аналитиком SOC» – Innostage Carmina AI) и алгоритмические правила для выявления подозрительных активностей и быстрого реагирования на [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/reshenie-innostage-dlya-upravleniya-inczidentami-ib-40550/">Решение Innostage для управления инцидентами ИБ</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Кроссплатформенное решение «Солар» на основе Solar DAG</title>
		<link>https://bytemag.ru/krossplatformennoe-reshenie-solar-na-osnove-solar-dag-40463/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 06 May 2025 12:37:18 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Анализ поведения]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[ОС Astra Linux]]></category>
		<category><![CDATA[ОС РЕД]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<category><![CDATA[Управление доступом (AC, IDM)]]></category>
		<category><![CDATA[Утечки данных]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=40463</guid>

					<description><![CDATA[<p>ГК «Солар» анонсировала разработанное ею единое кроссплатформенное решение на основе нового релиза Solar DAG 2.0. Система управления и контроля доступа интегрируется с DLP-системой Solar Dozor и IDM-системой Solar inRights. Платформа проводит глубокую аналитику аномального поведения пользователей и автоматизирует мониторинг и реагирование на инциденты, чтобы нейтрализовать риски утечки данных из корпоративного контура без участия человека. В [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/krossplatformennoe-reshenie-solar-na-osnove-solar-dag-40463/">Кроссплатформенное решение «Солар» на основе Solar DAG</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Решение Step Logic для управления SOC</title>
		<link>https://bytemag.ru/reshenie-step-logic-dlya-upravleniya-soc-40361/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 25 Apr 2025 13:26:24 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Step Logic]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы обнаружения атак (COA)]]></category>
		<category><![CDATA[Системы управления событиями безопасности (SIEM)]]></category>
		<category><![CDATA[Центр управления информационной безопасностью (Security Operations Center / SOC)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=40361</guid>

					<description><![CDATA[<p>Компания Step Logic представила модуль SDL Content Manager в решении STEP Security Data Lake, в котором реализован новый подход к управлению конфигурациями контента в высоконагруженных и мультитенантных SOC. Модуль обеспечивает гибкость, наглядное представление и контролируемое изменение параметров услуг SOC. Программный продукт STEP Security Data Lake – это собственная разработка Step Logic для центров кибербезопасности (SOC). [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/reshenie-step-logic-dlya-upravleniya-soc-40361/">Решение Step Logic для управления SOC</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Новое IDM-решение от Crosstech Solutions</title>
		<link>https://bytemag.ru/novoe-idm-reshenie-ot-crosstech-solutions-40312/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 21 Apr 2025 14:58:59 +0000</pubDate>
				<category><![CDATA[Пресс-релизы]]></category>
		<category><![CDATA[152-ФЗ «О персональных данных»]]></category>
		<category><![CDATA[Crosstech Solutions]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Управление доступом (AC, IDM)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=40312</guid>

					<description><![CDATA[<p>Компания Crosstech Solutions Group представила новый продукт Identity Management Crosstech Advanced Edition (IDM CAE). Это комплексное решение, обеспечивающее централизованное управление идентификационными данными и правами доступа в системах, представленных в ИТ-ландшафте компании. IDM CAE помогает контролировать идентификационные данные на всех этапах их жизненного цикла, обеспечивает защиту от внешних и внутренних нарушителей, повышает удобство взаимодействия с пользователями [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novoe-idm-reshenie-ot-crosstech-solutions-40312/">Новое IDM-решение от Crosstech Solutions</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Обновление ПО InfoWatch для защиты данных</title>
		<link>https://bytemag.ru/obnovlenie-po-infowatch-dlya-zashhity-dannyh-39341/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 05 Mar 2025 09:47:08 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[InfoWatch]]></category>
		<category><![CDATA[Анализ поведения]]></category>
		<category><![CDATA[Защита данных]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Контроль и управление доступом к неструктурированным данным (DCAP)]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=39341</guid>

					<description><![CDATA[<p>Компания InfoWatch представила обновленные версии своих продуктов в системе защиты данных. Новые версии выпущены для всех входящих в Центр расследований решений – InfoWatch Vision, Activity Monitor, Prediction, Data Discovery, Data Access Tracker. Центр расследований – это автоматизированное рабочее место для мониторинга оперативной обстановки, расследований инцидентов ИБ. Решение связывает все нужные данные для защиты информации. Ресурсы [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlenie-po-infowatch-dlya-zashhity-dannyh-39341/">Обновление ПО InfoWatch для защиты данных</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>«Солар» о критических уязвимостях банковских приложений</title>
		<link>https://bytemag.ru/solar-o-kriticheskih-uyazvimostyah-bankovskih-prilozhenij-39217/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 27 Feb 2025 10:41:15 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[On-line банкинг]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Мобильные приложения]]></category>
		<category><![CDATA[Решения для финансовой сферы]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=39217</guid>

					<description><![CDATA[<p>ГК «Солар» обнародовала результаты исследования текущего уровня защищенности кода банковских веб-приложений. В 2024 г. в рамках исследования веб-приложений более 100 финансовых организаций были собраны данные о наиболее распространенных уязвимостях и способах их эксплуатации. В финансовых приложениях, где обрабатываются конфиденциальные данные и транзакции пользователей, безопасность кода имеет большое значение. Эксперты ГК «Солар» проанализировали миллионы строк кода [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/solar-o-kriticheskih-uyazvimostyah-bankovskih-prilozhenij-39217/">«Солар» о критических уязвимостях банковских приложений</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Решение «Лаборатория Касперского» для безопасности контейнерных сред</title>
		<link>https://bytemag.ru/reshenie-laboratoriya-kasperskogo-dlya-bezopasnosti-kontejnernyh-sred-38204/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 08 Jan 2025 21:03:10 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Управление ИТ-инфраструктурой]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Контейнеризация (Docker/Kubernets и проч.)]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38204</guid>

					<description><![CDATA[<p>«Лаборатория Касперского» представила обновленное решение Kaspersky Container Security, дополненное рядом функций, необходимых для безопасной разработки и эксплуатации приложений в Kubernetes, OpenShift и на других контейнерных платформах. В новой версии продукта улучшены возможности исследования инцидентов событий безопасности, выстраивания и масштабирования политик безопасности, контроля над действиями с файлами в среде выполнения приложений, гибкого управления настройками под запросы [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/reshenie-laboratoriya-kasperskogo-dlya-bezopasnosti-kontejnernyh-sred-38204/">Решение «Лаборатория Касперского» для безопасности контейнерных сред</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>BI.ZONE о взломах административных аккаунтов</title>
		<link>https://bytemag.ru/bi-zone-o-vzlomah-administrativnyh-akkauntov-37276/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 19 Nov 2024 11:17:12 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Управление привилегированным доступом (PAM)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=37276</guid>

					<description><![CDATA[<p>По сообщению компании BI.ZONE, проведенный ее экспертами анализ высококритичных киберинцидентов в российских организациях с начала 2024 г. показал, что треть таких инцидентов были связаны с небезопасной парольной политикой для учетных записей администраторов. Под киберинцидентом понимаются действия злоумышленников по отношению к ИТ-инфраструктуре компании, из-за которых страдает ее безопасность. Высококритичным считается инцидент, при котором системам в результате [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-o-vzlomah-administrativnyh-akkauntov-37276/">BI.ZONE о взломах административных аккаунтов</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>DLP-система Solar с модулем расследования инцидентов</title>
		<link>https://bytemag.ru/dlp-sistema-solar-s-modulem-rassledovaniya-inczidentov-37113/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 12 Nov 2024 19:08:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Мессенджеры]]></category>
		<category><![CDATA[ОС Debian]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<category><![CDATA[Распознавание/синтез речи (ML SpeechToText / TextToSpeech)]]></category>
		<category><![CDATA[Расследование инцидентов]]></category>
		<category><![CDATA[РЕД ОС]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=37113</guid>

					<description><![CDATA[<p>ГК «Солар» представила версию DLP-системы Solar Dozor 8.0, предназначенную для предотвращения утечек данных и защиты от корпоративного мошенничества. Новая версия усилена модулем расследований инцидентов Dozor Detective и универсальным плеером 4D, объединяющим в едином окне все перехваты и события, связанные с нарушителем. Модуль Dozor Detective объединяет в себе ключевые инструменты для проведения внутренних расследований. Теперь сотрудники [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/dlp-sistema-solar-s-modulem-rassledovaniya-inczidentov-37113/">DLP-система Solar с модулем расследования инцидентов</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Обновленное ПО Security Vision для обработки инцидентов ИБ</title>
		<link>https://bytemag.ru/obnovlennoe-po-security-vision-dlya-obrabotki-inczidentov-ib-37101/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 11 Nov 2024 20:49:47 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Security Vision]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[ФСТЭК]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=37101</guid>

					<description><![CDATA[<p>Компания Security Vision сообщила о выпуске обновленных продуктов SOAR и NG SOAR. Security Vision SOAR – это комплексное решение для обработки инцидентов информационной безопасности на всех этапах их жизненного цикла согласно методологии NIST/SANS, а именно: preparation (подготовка), detection (обнаружение), containment (сдерживание), investigation (расследование), eradication (устранение), recovery (восстановление), post-Incident (пост-инцидент (работа над ошибками). Решение Security Vision [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlennoe-po-security-vision-dlya-obrabotki-inczidentov-ib-37101/">Обновленное ПО Security Vision для обработки инцидентов ИБ</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Утилита BI.ZONE Triage для macOS</title>
		<link>https://bytemag.ru/utilita-bi-zone-triage-dlya-macos-37026/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 08 Nov 2024 10:56:47 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Индикаторы компрометации]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[ОС macOS]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=37026</guid>

					<description><![CDATA[<p>Компания BI.ZONE объявила, что ее бесплатная утилита BI.ZONE Triage теперь доступна и на macOS. Среди ключевых функций утилиты – сбор данных для анализа хоста, проверка хостов с помощью YARA-правил, а также поиск заданных индикаторов компрометации. Утилита для macOS имеет те же возможности, что и версия для Linux, и может применяться при расследовании инцидентов и поиске [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/utilita-bi-zone-triage-dlya-macos-37026/">Утилита BI.ZONE Triage для macOS</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Новый релиз Xello Deception</title>
		<link>https://bytemag.ru/novyj-reliz-xello-deception-36756/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 25 Oct 2024 20:35:29 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Xello]]></category>
		<category><![CDATA[Выявление кибератак]]></category>
		<category><![CDATA[Интерактивные ловушки]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Протокол Kerberos]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=36756</guid>

					<description><![CDATA[<p>Компания Xello &#160;представила новый релиз платформы Xello Deception версии 5.6, помогающей выявлять целевые атаки с помощью киберобмана. Среди ключевых его нововведений: запись сетевого трафика для расследования киберинцидентов, новые типы ложных данных для выявления атак на протокол Kerberos, продвинутое конфигурирование веб-ловушек и автодискаверинг. После выявления вредоносной активности в сети Xello Deception предоставляет необходимую информацию для детектирования [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novyj-reliz-xello-deception-36756/">Новый релиз Xello Deception</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>«Гарда Аналитика» с расширенными средствами оценки рисков</title>
		<link>https://bytemag.ru/garda-analitika-s-rasshirennymi-sredstvami-oczenki-riskov-36681/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 21 Oct 2024 09:45:42 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Гарда]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Конфликт интересов]]></category>
		<category><![CDATA[Риски ИБ]]></category>
		<category><![CDATA[Скоринг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=36681</guid>

					<description><![CDATA[<p>Компания «Гарда» представила новый релиз «Гарда Аналитика» – платформы для автоматизации выявления инцидентов, проведения расследований и обнаружения угроз безопасности. В версии 1.25 расширен инструментарий оценки рисков, определения скрытых связей и конфликтов интересов, что ускорит принятие решений при выборе контрагентов, найме и проверке сотрудников. Повышение эффективности системы, поясняют разработчики, стало возможным за счет применения механизма скоринга [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/garda-analitika-s-rasshirennymi-sredstvami-oczenki-riskov-36681/">«Гарда Аналитика» с расширенными средствами оценки рисков</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Распознавание аудио из мессенджеров в  «СёрчИнформ КИБ»</title>
		<link>https://bytemag.ru/raspoznavanie-audio-iz-messendzherov-v-syorchinform-kib-36071/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 26 Sep 2024 12:31:33 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Средства коммуникации]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Мессенджеры]]></category>
		<category><![CDATA[Обработка аудио]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<category><![CDATA[СёрчИнформ]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=36071</guid>

					<description><![CDATA[<p>Компания «СёрчИнформ» анонсировала усиление функций распознавания аудио в DLP-системе «СёрчИнформ КИБ». Теперь программа автоматически преобразует в текст аудиосообщения и записи звонков из мессенджеров, что позволяет анализировать их и вести поиск по их содержимому. Таким образом можно, например, обнаруживать факты утечек информации, сговоров с конкурентами, организацию мошеннических схем и другие инциденты внутренней безопасности. Для «расшифровки» записей [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/raspoznavanie-audio-iz-messendzherov-v-syorchinform-kib-36071/">Распознавание аудио из мессенджеров в  «СёрчИнформ КИБ»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Отчет BI.ZONE по угрозам за первое полугодие</title>
		<link>https://bytemag.ru/otchet-bi-zone-po-ugrozam-za-pervoe-polugodie-35234/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 29 Jul 2024 15:47:43 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Кибершпионаж]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=35234</guid>

					<description><![CDATA[<p>Компания&#160; BI.ZONE представила аналитический отчет по угрозам и киберинцидентам за первое полугодие 2024 г. Согласно отчету, резкий рост числа киберинцидентов, который специалисты BI.ZONE TDR наблюдали в 2022 г. и в начале 2023-го, несколько замедлился, а доля высококритичных киберинцидентов незначительно уменьшилась. Больше всего инцидентов было зафиксировано в промышленности, ИТ-отрасли и финансовой сфере, однако в подавляющем большинстве [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/otchet-bi-zone-po-ugrozam-za-pervoe-polugodie-35234/">Отчет BI.ZONE по угрозам за первое полугодие</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Обновление системы Anti-DDoS от «Гарда»</title>
		<link>https://bytemag.ru/obnovlenie-sistemy-anti-ddos-ot-garda-34595/</link>
					<comments>https://bytemag.ru/obnovlenie-sistemy-anti-ddos-ot-garda-34595/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 18:27:21 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Гарда Технологии]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Подавление атак]]></category>
		<category><![CDATA[Фильтрация трафика]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=34595</guid>

					<description><![CDATA[<p>Группа компаний «Гарда» представила обновленную систему «Гарда Anti-DDoS» (ранее «Периметр»). В новой версии расширена возможность автоматического подавления атак, усилен контроль доступа, повышена точность фильтрации трафика. Система самообучается без влияния на защищаемые сервисы, повышая эффективность расследования инцидентов. Разработчики усовершенствовали методы подавления атак на пограничных маршрутизаторах сети, настройку правил фильтрации атакующего трафика без блокировки легитимного. Так, в [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlenie-sistemy-anti-ddos-ot-garda-34595/">Обновление системы Anti-DDoS от «Гарда»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/obnovlenie-sistemy-anti-ddos-ot-garda-34595/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Отчет «Лаборатории Касперского» о ландшафте киберугроз</title>
		<link>https://bytemag.ru/otchet-laboratorii-kasperskogo-o-landshafte-kiberugroz-34005/</link>
					<comments>https://bytemag.ru/otchet-laboratorii-kasperskogo-o-landshafte-kiberugroz-34005/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 29 May 2024 18:11:17 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Выявление уязвимостей]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Программы шифровальщики-вымогатели]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=34005</guid>

					<description><![CDATA[<p>«Лаборатория Касперского» представила отчет «Ландшафт угроз для России и СНГ» за 2023 г. и I квартал 2024-го. Команда Kaspersky Cyber Threat Intelligence описала в нем актуальные угрозы и средства снижения киберрисков, составила перечень тактик, техник и процедур атак. Согласно выводам отчета, в последние полтора года угроза хактивизма продолжила усиливаться. Атакующие обращают внимание на организации со [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/otchet-laboratorii-kasperskogo-o-landshafte-kiberugroz-34005/">Отчет «Лаборатории Касперского» о ландшафте киберугроз</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/otchet-laboratorii-kasperskogo-o-landshafte-kiberugroz-34005/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обновление «СёрчИнформ КИБ»: комплекс DLP и DCAP</title>
		<link>https://bytemag.ru/obnovlenie-syorchinform-kib-kompleks-dlp-i-dcap-33762/</link>
					<comments>https://bytemag.ru/obnovlenie-syorchinform-kib-kompleks-dlp-i-dcap-33762/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 15 May 2024 15:31:05 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Контроль и управление доступом к неструктурированным данным (DCAP)]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<category><![CDATA[СёрчИнформ]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33762</guid>

					<description><![CDATA[<p>Компания «СёрчИнформ» объявила, что ее продукт «СёрчИнформ КИБ» теперь поддерживает отображение меток «СёрчИнформ FileAuditor» в основной консоли. DLP-системе не нужно вычитывать файл, чтобы «видеть», что внутри: персональные данные, финансовая информация или корпоративные пароли, поскольку эту работу уже сделала DCAP-система. Сведения доступны на главном экране, можно не заходить в FileAuditor, чтобы увидеть детали содержания файлов. Решения [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlenie-syorchinform-kib-kompleks-dlp-i-dcap-33762/">Обновление «СёрчИнформ КИБ»: комплекс DLP и DCAP</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/obnovlenie-syorchinform-kib-kompleks-dlp-i-dcap-33762/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Хакерские рассылки о досудебных претензиях</title>
		<link>https://bytemag.ru/hakerskie-rassylki-o-dosudebnyh-pretenziyah-33637/</link>
					<comments>https://bytemag.ru/hakerskie-rassylki-o-dosudebnyh-pretenziyah-33637/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 08 May 2024 10:54:28 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Антифишинг]]></category>
		<category><![CDATA[Защита от спама]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33637</guid>

					<description><![CDATA[<p>«Лаборатория Касперского» сообщила, что обнаружила массовую вредоносную рассылку по крупным российским организациям, в частности из сферы промышленности и здравоохранения. Злоумышленники направляют вредоносное ПО в письмах якобы от компаний-партнеров, которые предъявляют досудебные претензии и требуют погасить образовавшуюся задолженность. В апреле 2024 г. решения «Лаборатории Касперского» заблокировали более 500 таких писем. Письма несколько отличаются по наполнению, однако [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/hakerskie-rassylki-o-dosudebnyh-pretenziyah-33637/">Хакерские рассылки о досудебных претензиях</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/hakerskie-rassylki-o-dosudebnyh-pretenziyah-33637/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>F.A.C.C.T. об атаках новой группы вымогателей MorLock</title>
		<link>https://bytemag.ru/f-a-c-c-t-ob-atakah-novoj-gruppy-vymogatelej-morlock-33591/</link>
					<comments>https://bytemag.ru/f-a-c-c-t-ob-atakah-novoj-gruppy-vymogatelej-morlock-33591/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 07 May 2024 09:04:25 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[F.A.С.С.T. (бывш Group-IB)]]></category>
		<category><![CDATA[Антивирусы]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Программы шифровальщики-вымогатели]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33591</guid>

					<description><![CDATA[<p>Компания F.A.C.C.T. сообщила об активизации новой преступной группы вымогателей MorLock. Злоумышленники атакуют российские компании как минимум с начала 2024 г. и в апреле-мае существенно усилили интенсивность атак. Как и группа Muliaka, MorLock использует для распространения программы-вымогателя в сети жертвы популярный корпоративный антивирус. Первые атаки вымогателей MorLock, по данным специалистов Лаборатории компьютерной криминалистики F.A.C.C.T., были зафиксированы [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/f-a-c-c-t-ob-atakah-novoj-gruppy-vymogatelej-morlock-33591/">F.A.C.C.T. об атаках новой группы вымогателей MorLock</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/f-a-c-c-t-ob-atakah-novoj-gruppy-vymogatelej-morlock-33591/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Лаборатория Касперского»: рост атак через уязвимости в Linux</title>
		<link>https://bytemag.ru/laboratoriya-kasperskogo-rost-atak-cherez-uyazvimosti-v-linux-33585/</link>
					<comments>https://bytemag.ru/laboratoriya-kasperskogo-rost-atak-cherez-uyazvimosti-v-linux-33585/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 07 May 2024 08:59:32 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[ОС]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33585</guid>

					<description><![CDATA[<p>Компания «Лаборатория Касперского» сообщила, что в I квартале 2024 г. почти на 130% выросло количество попыток кибератак с использованием уязвимостей в Linux по сравнению с аналогичным периодом 2023 г. За период с января 2023 го по март 2024 г. пик кибератак пришелся на IV квартал 2023 г. Как отмечают в компании, Linux набирает популярность на [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/laboratoriya-kasperskogo-rost-atak-cherez-uyazvimosti-v-linux-33585/">«Лаборатория Касперского»: рост атак через уязвимости в Linux</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/laboratoriya-kasperskogo-rost-atak-cherez-uyazvimosti-v-linux-33585/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BI.ZONE WAF – защита от уязвимостей в WordPress</title>
		<link>https://bytemag.ru/bi-zone-waf-zashhita-ot-uyazvimostej-v-wordpress-33518/</link>
					<comments>https://bytemag.ru/bi-zone-waf-zashhita-ot-uyazvimostej-v-wordpress-33518/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 02 May 2024 11:01:26 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Web Application Farewall (WAF)]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы управления контентом (CMS)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33518</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила, что специалисты BI.ZONE WAF и группа анализа защищенности BI.ZONE исследовали недавно найденные уязвимости в плагине Forminator для системы управления содержимым сайта WordPress и разработали правила, предотвращающие их эксплуатацию. Три критические уязвимости позволяют злоумышленникам компрометировать конфиденциальные данные и вызывать сбои в работе веб-сервисов. Первая уязвимость, CVE-2024-28890, заключается в некорректной проверке расширений загружаемых файлов. [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-waf-zashhita-ot-uyazvimostej-v-wordpress-33518/">BI.ZONE WAF – защита от уязвимостей в WordPress</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/bi-zone-waf-zashhita-ot-uyazvimostej-v-wordpress-33518/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky Symphony XDR с единой консолью управления</title>
		<link>https://bytemag.ru/kaspersky-symphony-xdr-s-edinoj-konsolyu-upravleniya-33366/</link>
					<comments>https://bytemag.ru/kaspersky-symphony-xdr-s-edinoj-konsolyu-upravleniya-33366/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 25 Apr 2024 11:40:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Выявление кибератак]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Плейбук]]></category>
		<category><![CDATA[Системы выявления угроз на конечных точках (EDR)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33366</guid>

					<description><![CDATA[<p>«Лаборатория Касперского» представила обновленное решение Kaspersky Symphony XDR 2.0, одно из главных нововведений в котором – платформа Kaspersky Single Management Platform (SMP), единый интерфейс, обеспечивающий целостное представление информации и централизованное управление данными и процессами. Благодаря платформе SMP в Kaspersky Symphony XDR реализованы гибкие инструменты для автоматизации процессов реагирования на инциденты, возможность восстановить целостную картину атаки [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/kaspersky-symphony-xdr-s-edinoj-konsolyu-upravleniya-33366/">Kaspersky Symphony XDR с единой консолью управления</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/kaspersky-symphony-xdr-s-edinoj-konsolyu-upravleniya-33366/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новая версия системы противодействия кибератакам Innostage</title>
		<link>https://bytemag.ru/novaya-versiya-sistemy-protivodejstviya-kiberatakam-innostage-33360/</link>
					<comments>https://bytemag.ru/novaya-versiya-sistemy-protivodejstviya-kiberatakam-innostage-33360/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 25 Apr 2024 11:25:19 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Innostage]]></category>
		<category><![CDATA[Выявление уязвимостей]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Объекты КИИ]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33360</guid>

					<description><![CDATA[<p>Компания Innostage представила усовершенствованную систему предотвращения и противодействия кибератакам Innostage SOAR (ранее Innostage IRP). Как поясняют в компании, продукт получил новое название из-за масштабных изменений: его функционал вышел за рамки решений класса IRP и теперь соответствует всем требованиям класса SOAR. Проведено масштабное обновление функционала выявления и управления инцидентами, ИТ-активами и уязвимостями. Innostage SOAR может использоваться [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novaya-versiya-sistemy-protivodejstviya-kiberatakam-innostage-33360/">Новая версия системы противодействия кибератакам Innostage</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/novaya-versiya-sistemy-protivodejstviya-kiberatakam-innostage-33360/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Комплексное решение InfoWatch для ИБ-специалистов</title>
		<link>https://bytemag.ru/kompleksnoe-reshenie-infowatch-dlya-ib-speczialistov-32819/</link>
					<comments>https://bytemag.ru/kompleksnoe-reshenie-infowatch-dlya-ib-speczialistov-32819/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 02 Apr 2024 17:45:21 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[InfoWatch]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<category><![CDATA[Расследование кибератак]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=32819</guid>

					<description><![CDATA[<p>ГК InfoWatch представила новую разработку в области защиты конфиденциальных данных – Центр расследований. Это интерфейсное решение, которое объединяет данные всей линейки InfoWatch по защите информации по принципу «одного окна». Как отмечают в компании, такой подход к организации работы ИБ-специалистов позволяет проводить мониторинг трафика, анализ и расследование инцидентов на принципиально новом уровне погружения в данные и [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/kompleksnoe-reshenie-infowatch-dlya-ib-speczialistov-32819/">Комплексное решение InfoWatch для ИБ-специалистов</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/kompleksnoe-reshenie-infowatch-dlya-ib-speczialistov-32819/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>F.A.C.C.T. о новой группе кибершпионов – PhantomCore</title>
		<link>https://bytemag.ru/f-a-c-c-t-o-novoj-gruppe-kibershpionov-phantomcore-32649/</link>
					<comments>https://bytemag.ru/f-a-c-c-t-o-novoj-gruppe-kibershpionov-phantomcore-32649/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 27 Mar 2024 17:44:16 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[F.A.С.С.T. (бывш Group-IB)]]></category>
		<category><![CDATA[Антифишинг]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=32649</guid>

					<description><![CDATA[<p>Компания F.A.C.C.T. обнародовала данные о новой группе кибершпионов PhantomCore, использующей в атаках одноименный троян удаленного доступа, включая подробности первых атак новой группы и индикаторы компрометации. Обнаруженная специалистами департамента Threat Intelligence группа кибершпионов с января 2024 г. активно атакует российские компании. Группа была названа PhantomCore, поскольку использует ранее не описанный троян удаленного доступа – PhantomRAT. Первоначальный [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/f-a-c-c-t-o-novoj-gruppe-kibershpionov-phantomcore-32649/">F.A.C.C.T. о новой группе кибершпионов – PhantomCore</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/f-a-c-c-t-o-novoj-gruppe-kibershpionov-phantomcore-32649/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>F.A.C.C.T. о новых атаках на клиентов банков</title>
		<link>https://bytemag.ru/f-a-c-c-t-o-novyh-atakah-na-klientov-bankov-32286/</link>
					<comments>https://bytemag.ru/f-a-c-c-t-o-novyh-atakah-na-klientov-bankov-32286/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 15 Mar 2024 15:33:49 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[eSIM]]></category>
		<category><![CDATA[F.A.С.С.T. (бывш Group-IB)]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Онлайн-банкинг]]></category>
		<category><![CDATA[Решения для финансовой сферы]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=32286</guid>

					<description><![CDATA[<p>Компания F.A.С.С.T., разработчик технологий для борьбы с киберпреступлениями, сообщила о попытках кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. «Угон» номера происходит с помощью подмены или восстановления eSIM – встроенной цифровой карты, выполняющей в некоторых современных смартфонах функции физической SIM-карты. Начиная с осени 2023 г. аналитики Fraud Protection компании F.A.C.C.T. зафиксировали [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/f-a-c-c-t-o-novyh-atakah-na-klientov-bankov-32286/">F.A.C.C.T. о новых атаках на клиентов банков</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/f-a-c-c-t-o-novyh-atakah-na-klientov-bankov-32286/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ГК «Солар» о фейковых сайтах для атак на маркетплейсы</title>
		<link>https://bytemag.ru/gk-solar-o-fejkovyh-sajtah-dlya-atak-na-marketplejsy-32277/</link>
					<comments>https://bytemag.ru/gk-solar-o-fejkovyh-sajtah-dlya-atak-na-marketplejsy-32277/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 14 Mar 2024 15:06:32 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Антифишинг]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Маркетплейсы]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=32277</guid>

					<description><![CDATA[<p>По сообщению ГК «Солар», ее эксперты с середины 2023 г. фиксируют резкий рост фишинговых атак на продавцов маркетплейсов для получения доступа в их личные кабинеты на крупных торговых площадках. Новые фейковые сайты продолжают ежедневно появляться и в текущем году, а характер атак говорит о том, что эти ресурсы создает одна и та же преступная группировка. [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/gk-solar-o-fejkovyh-sajtah-dlya-atak-na-marketplejsy-32277/">ГК «Солар» о фейковых сайтах для атак на маркетплейсы</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/gk-solar-o-fejkovyh-sajtah-dlya-atak-na-marketplejsy-32277/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новая версия Innostage Orchestrator</title>
		<link>https://bytemag.ru/novaya-versiya-innostage-orchestrator-32149/</link>
					<comments>https://bytemag.ru/novaya-versiya-innostage-orchestrator-32149/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 07 Mar 2024 20:22:45 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Управление ИТ-инфраструктурой]]></category>
		<category><![CDATA[Innostage]]></category>
		<category><![CDATA[Аудит ИБ]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=32149</guid>

					<description><![CDATA[<p>Компания Innostage, интегратор и разработчик сервисов и решений цифровой безопасности, представила обновленную систему управляющих воздействий Innostage Orchestrator. Это решение позволит минимизировать усилия и время, затрачиваемое ИБ и ИТ-специалистами, на решение задач ИБ в ИТ-инфраструктуре, уменьшит влияние человеческого фактора в ходе решения таких задач. Среди новых функций – аудит действий пользователей и возможности настройки ролевой модели, [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novaya-versiya-innostage-orchestrator-32149/">Новая версия Innostage Orchestrator</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/novaya-versiya-innostage-orchestrator-32149/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Информзащита» о повторных хакерских атаках</title>
		<link>https://bytemag.ru/informzashhita-o-povtornyh-hakerskih-atakah-31411/</link>
					<comments>https://bytemag.ru/informzashhita-o-povtornyh-hakerskih-atakah-31411/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 01 Feb 2024 15:37:57 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Информзащита]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Программы шифровальщики-вымогатели]]></category>
		<category><![CDATA[Сканеры уязвимостей]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31411</guid>

					<description><![CDATA[<p>Как сообщила компания&#160; «Информзащита», ее эксперты предупреждают о мошенниках, выдающих себя за специалистов по информационной безопасности, чтобы провести повторные кибератаки против организаций, которые ранее уже пострадали от атак программ-вымогателей. Представляясь специалистами по ИБ, злоумышленники втираются в доверие сотрудников компаний, обещая им помочь справиться с последствиями предыдущей атаки. В итоге хакеры получают доступ к конфиденциальной информации, [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/informzashhita-o-povtornyh-hakerskih-atakah-31411/">«Информзащита» о повторных хакерских атаках</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/informzashhita-o-povtornyh-hakerskih-atakah-31411/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Доктор Веб» о трендах фишинга в 2023 году</title>
		<link>https://bytemag.ru/doktor-veb-o-trendah-fishinga-v-2023-godu-31189/</link>
					<comments>https://bytemag.ru/doktor-veb-o-trendah-fishinga-v-2023-godu-31189/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 18 Jan 2024 12:34:38 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Антифишинг]]></category>
		<category><![CDATA[Доктор Веб]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31189</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» опубликовала сведения о том, какие фишинговые схемы чаще всего использовали киберпреступники в прошедшем году. Как отмечают в компании, спада этого вида криминальной активности не наблюдается. Атаки на банковскую тематику составляют примерно 60% всех фишинговых атак, зафиксированных аналитиками «Доктор Веб». Мошенники по-прежнему создают сайты, имитирующие ресурсы популярных банков, чтобы получить доступ к счетам [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/doktor-veb-o-trendah-fishinga-v-2023-godu-31189/">«Доктор Веб» о трендах фишинга в 2023 году</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/doktor-veb-o-trendah-fishinga-v-2023-godu-31189/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Лаборатория Касперского» о новых кроссплатформенных угрозах</title>
		<link>https://bytemag.ru/laboratoriya-kasperskogo-o-novyh-krossplatformennyh-ugrozah-30963/</link>
					<comments>https://bytemag.ru/laboratoriya-kasperskogo-o-novyh-krossplatformennyh-ugrozah-30963/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 26 Dec 2023 11:24:52 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[ОС macOS]]></category>
		<category><![CDATA[Программы шифровальщики-вымогатели]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=30963</guid>

					<description><![CDATA[<p>По сообщению «Лаборатории Касперского», ее Глобальный центр исследований и анализа угроз (Global Research and Analysis Team — GReAT) обнаружил три кроссплатформенные угрозы, актуальные к концу 2023 г. Одна из них, новый стилер AMOS, атакует macOS-устройства пользователей, в том числе из России. Первая версия стилера AMOS, нацеленного на операционную систему macOS, была замечена в апреле 2023 [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/laboratoriya-kasperskogo-o-novyh-krossplatformennyh-ugrozah-30963/">«Лаборатория Касперского» о новых кроссплатформенных угрозах</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/laboratoriya-kasperskogo-o-novyh-krossplatformennyh-ugrozah-30963/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новый функционал платформы BI.ZONE CMP</title>
		<link>https://bytemag.ru/novyj-funkczional-platformy-bi-zone-cmp-30743/</link>
					<comments>https://bytemag.ru/novyj-funkczional-platformy-bi-zone-cmp-30743/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 14 Dec 2023 17:28:01 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Аудит ИБ]]></category>
		<category><![CDATA[Выявление уязвимостей]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=30743</guid>

					<description><![CDATA[<p>Компания BI.ZONE представила новую версию платформы BI.ZONE Cyber Maturity Platform, предназначенной для контроля уровня кибербезопасности и зрелости процессов в группах компаний. В ней появились возможность настройки контролей аудита, интеграция с сервисом BI.ZONE TDR (SOC/MDR) и подготовка отчетов по данным нескольких модулей. BI.ZONE CMP решает проблемы, с которыми сталкиваются головные организации в процессе построения кибербезопасности внутри [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novyj-funkczional-platformy-bi-zone-cmp-30743/">Новый функционал платформы BI.ZONE CMP</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/novyj-funkczional-platformy-bi-zone-cmp-30743/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Уязвимости в репозиториях кода – исследование МТС RED</title>
		<link>https://bytemag.ru/uyazvimosti-v-repozitoriyah-koda-issledovanie-mts-red-30451/</link>
					<comments>https://bytemag.ru/uyazvimosti-v-repozitoriyah-koda-issledovanie-mts-red-30451/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 06 Dec 2023 15:09:31 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Средства разработки ПО]]></category>
		<category><![CDATA[Анализаторы исходного кода]]></category>
		<category><![CDATA[Аудит ИБ]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[МТС RED]]></category>
		<category><![CDATA[ПО с открытым кодом (Open Source)]]></category>
		<category><![CDATA[Репозитории программного кода]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=30451</guid>

					<description><![CDATA[<p>Компания МТС RED (входит в ПАО «МТС») опубликовала результаты исследования более 4,7 млн уникальных публичных репозиториев программного кода. Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного ПО вредоносным кодом. Как поясняют эксперты, в современной разработке широко распространено использование библиотек – внешних компонентов [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/uyazvimosti-v-repozitoriyah-koda-issledovanie-mts-red-30451/">Уязвимости в репозиториях кода – исследование МТС RED</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/uyazvimosti-v-repozitoriyah-koda-issledovanie-mts-red-30451/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обновленный сервис данных о киберугрозах от «Гарда»</title>
		<link>https://bytemag.ru/obnovlennyj-servis-dannyh-o-kiberugrozah-ot-garda-30327/</link>
					<comments>https://bytemag.ru/obnovlennyj-servis-dannyh-o-kiberugrozah-ot-garda-30327/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 01 Dec 2023 18:04:53 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Гарда Технологии (Группа ИКС Консалтинг)]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы обнаружения атак (COA)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=30327</guid>

					<description><![CDATA[<p>Группа компаний «Гарда» сообщила, что&#160; обновила свой сервис данных о киберугрозах – «Гарда TI» (Threat Intelligence). Сервис обогащен данными о хакерских группировках, методах и тактиках атак, новыми типами индикаторов вредоносной активности и связями между ними, повышено удобство интерфейса. В новой версии «Гарда TI» данные аналитики о хакерских группировках, методах и тактиках атак предоставляют заказчикам более [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlennyj-servis-dannyh-o-kiberugrozah-ot-garda-30327/">Обновленный сервис данных о киберугрозах от «Гарда»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/obnovlennyj-servis-dannyh-o-kiberugrozah-ot-garda-30327/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Инсайдерские атаки – исследование «Инфосистемы Джет»</title>
		<link>https://bytemag.ru/insajderskie-ataki-issledovanie-infosistemy-dzhet-30082/</link>
					<comments>https://bytemag.ru/insajderskie-ataki-issledovanie-infosistemy-dzhet-30082/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 21 Nov 2023 11:39:32 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инфосистемы Джет (Jet Infosystems)]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=30082</guid>

					<description><![CDATA[<p>По сообщению компании «Инфосистемы Джет», ее эксперты&#160; провели исследование, посвященное инсайдерским угрозам. Анализ показал системный рост инсайдерских атак от рядовых пользователей с начала 2023 г.: количество таких инцидентов увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Кроме того, спрос на инсайдерскую информацию за первое полугодие 2023 г. вырос на 25%. По данным [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/insajderskie-ataki-issledovanie-infosistemy-dzhet-30082/">Инсайдерские атаки – исследование «Инфосистемы Джет»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/insajderskie-ataki-issledovanie-infosistemy-dzhet-30082/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Утилита BI.ZONE для сбора данных и проверки Linux-хостов</title>
		<link>https://bytemag.ru/utilita-bi-zone-dlya-sbora-dannyh-i-proverki-linux-hostov-29945/</link>
					<comments>https://bytemag.ru/utilita-bi-zone-dlya-sbora-dannyh-i-proverki-linux-hostov-29945/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 15 Nov 2023 15:36:40 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы выявления угроз на конечных точках (EDR)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=29945</guid>

					<description><![CDATA[<p>Компания BI.ZONE представила бесплатную утилиту BI.ZONE Triage для хостов Linux, которая применяется при расследовании инцидентов и поиске следов компрометации. Утилита не требует установки, позволяет собирать данные для анализа хоста, проверять хосты с помощью YARA-правил и находить заданные индикаторы компрометации. Утилита совместима с российскими дистрибутивами Linux: Astra Linux, «Альт» и РЕД ОС – и уже доступна [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/utilita-bi-zone-dlya-sbora-dannyh-i-proverki-linux-hostov-29945/">Утилита BI.ZONE для сбора данных и проверки Linux-хостов</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/utilita-bi-zone-dlya-sbora-dannyh-i-proverki-linux-hostov-29945/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Солар» о веб-атаках на онлайн-ритейл к «Черной пятнице»</title>
		<link>https://bytemag.ru/solar-o-veb-atakah-na-onlajn-ritejl-k-chernoj-pyatnicze-29923/</link>
					<comments>https://bytemag.ru/solar-o-veb-atakah-na-onlajn-ritejl-k-chernoj-pyatnicze-29923/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 14 Nov 2023 14:30:48 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Межсетевые экраны/брандмауэры/фаерволлы (Firewall)]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=29923</guid>

					<description><![CDATA[<p>Как сообщает ГК «Солар», по данным сервиса защиты веб-приложений Web Application Firewall экосистемы Solar MSS, количество веб-атак на компании российского онлайн-ритейла с августа по конец октября 2023 г. – перед началом распродаж 11.11 – увеличилось на 50%. Также в октябре почти в два раза выросло количество веб-атак типа SQL-инъекции. Начинающиеся в конце года распродажи, отмечают [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/solar-o-veb-atakah-na-onlajn-ritejl-k-chernoj-pyatnicze-29923/">«Солар» о веб-атаках на онлайн-ритейл к «Черной пятнице»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/solar-o-veb-atakah-na-onlajn-ritejl-k-chernoj-pyatnicze-29923/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Второй этап багбаунти Минцифры на платформе BI.ZONE</title>
		<link>https://bytemag.ru/vtoroj-etap-bagbaunti-minczifry-na-platforme-bi-zone-29914/</link>
					<comments>https://bytemag.ru/vtoroj-etap-bagbaunti-minczifry-na-platforme-bi-zone-29914/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 13 Nov 2023 14:21:38 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Минцифры РФ]]></category>
		<category><![CDATA[Пентестинг]]></category>
		<category><![CDATA[Поиск угроз (Threat Hunting)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=29914</guid>

					<description><![CDATA[<p>Минцифры объявило о запуске второго этапа проекта по поиску уязвимостей в инфраструктуре электронного правительства, который проводится на платформе BI.ZONE Bug Bounty. Вознаграждение багхантеров зависит от уровня критичности обнаруженной уязвимости и может достигать 1 млн руб. В 2022 г., по данным Минцифры, количество попыток взлома государственных ресурсов выросло на 80% по сравнению с 2021-м. Багхантерам предлагается [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/vtoroj-etap-bagbaunti-minczifry-na-platforme-bi-zone-29914/">Второй этап багбаунти Минцифры на платформе BI.ZONE</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/vtoroj-etap-bagbaunti-minczifry-na-platforme-bi-zone-29914/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Рег.ру отразил новый вид массированной DDoS-атаки</title>
		<link>https://bytemag.ru/reg-ru-otrazil-novyj-vid-massirovannoj-ddos-ataki-29782/</link>
					<comments>https://bytemag.ru/reg-ru-otrazil-novyj-vid-massirovannoj-ddos-ataki-29782/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 13 Nov 2023 12:33:02 +0000</pubDate>
				<category><![CDATA[Пресс-релизы]]></category>
		<category><![CDATA[REG.RU]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=29782</guid>

					<description><![CDATA[<p>Крупнейший российский хостинг-провайдер и регистратор доменных имён Рег.ру успешно заблокировал продолжительную DDoS-атаку нового типа. Она длилась 72 часа, а суммарная ёмкость атаки составила более 40 Гб/с. Системы защиты хостинг-провайдера зафиксировали участие более 40 000 уникальных IP-адресов ботнета. Серверы Рег.ру подверглись крупной кибератаке от смешанных ботнетов, состоящих из нескольких вредоносных программ. Одновременно были атакованы почти 10 [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/reg-ru-otrazil-novyj-vid-massirovannoj-ddos-ataki-29782/">Рег.ру отразил новый вид массированной DDoS-атаки</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/reg-ru-otrazil-novyj-vid-massirovannoj-ddos-ataki-29782/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>F.A.С.С.T. о росте числа рассылок с подменой букв</title>
		<link>https://bytemag.ru/f-a-s-s-t-o-roste-chisla-rassylok-s-podmenoj-bukv-29684/</link>
					<comments>https://bytemag.ru/f-a-s-s-t-o-roste-chisla-rassylok-s-podmenoj-bukv-29684/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 02 Nov 2023 10:36:29 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[F.A.С.С.T. (бывш Group-IB)]]></category>
		<category><![CDATA[Защита от спама]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=29684</guid>

					<description><![CDATA[<p>Компания F.A.С.С.T. сообщила, что зафиксировала резкий рост числа попыток обхода антиспам-решений с помощью омоглифов – графически одинаковых или похожих друг на друга знаков во вредоносных рассылках. В III квартале 2023 г. количество подобных писем в 11 раз превысило показатели аналогичного периода прошлого года. Самые популярные у киберпреступников подменные буквы – Е, О, С, А. По [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/f-a-s-s-t-o-roste-chisla-rassylok-s-podmenoj-bukv-29684/">F.A.С.С.T. о росте числа рассылок с подменой букв</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/f-a-s-s-t-o-roste-chisla-rassylok-s-podmenoj-bukv-29684/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Лаборатория Касперского» о рассылках по российским учреждениям</title>
		<link>https://bytemag.ru/laboratoriya-kasperskogo-o-rassylkah-po-rossijskim-uchrezhdeniyam-29605/</link>
					<comments>https://bytemag.ru/laboratoriya-kasperskogo-o-rassylkah-po-rossijskim-uchrezhdeniyam-29605/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 31 Oct 2023 09:26:44 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Антифишинг]]></category>
		<category><![CDATA[Вредоносные рассылки]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=29605</guid>

					<description><![CDATA[<p>Как сообщила «Лаборатория Касперского», летом 2023 г. ее эксперты выявили массовые вредоносные рассылки по десяткам российских учреждений из государственного и индустриального сектора. Рассылки начались в июне 2023 г. Злоумышленники отправляли письма якобы от регулятора с вложенным вредоносным архивом, запускавшим вредоносный скрипт, который с помощью нескольких модулей пытался украсть данные с зараженного устройства: снимки экрана, документы, [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/laboratoriya-kasperskogo-o-rassylkah-po-rossijskim-uchrezhdeniyam-29605/">«Лаборатория Касперского» о рассылках по российским учреждениям</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/laboratoriya-kasperskogo-o-rassylkah-po-rossijskim-uchrezhdeniyam-29605/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Лаборатория Касперского» о финансово мотивированных атаках</title>
		<link>https://bytemag.ru/laboratoriya-kasperskogo-o-finansovo-motivirovannyh-atakah-29445/</link>
					<comments>https://bytemag.ru/laboratoriya-kasperskogo-o-finansovo-motivirovannyh-atakah-29445/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 23 Oct 2023 09:45:14 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Майнинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=29445</guid>

					<description><![CDATA[<p>По сообщению «Лаборатории Касперского», ее исследователи выявили более 10 тыс. финансово мотивированных атак на организации из разных стран, в том числе из России, в рамках кампании с использованием нескольких типов вредоносного ПО, о которой ранее сообщало ФБР. Как выяснили эксперты, злоумышленники применяют не только бэкдоры, кейлоггеры и майнеры, но и новые вредоносные скрипты, позволяющие отключить [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/laboratoriya-kasperskogo-o-finansovo-motivirovannyh-atakah-29445/">«Лаборатория Касперского» о финансово мотивированных атаках</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/laboratoriya-kasperskogo-o-finansovo-motivirovannyh-atakah-29445/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Защита от критической уязвимости «1С-Битрикс» в BI.ZONE WAF</title>
		<link>https://bytemag.ru/zashhita-ot-kriticheskoj-uyazvimosti-1s-bitriks-v-bi-zone-waf-29365/</link>
					<comments>https://bytemag.ru/zashhita-ot-kriticheskoj-uyazvimosti-1s-bitriks-v-bi-zone-waf-29365/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 19 Oct 2023 17:21:32 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[1С-Битрикс]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы управления контентом (CMS)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=29365</guid>

					<description><![CDATA[<p>Компания BI.ZONE объявила, что ее исследователи проэмулировали эксплуатацию уязвимости в системе управления контентом сайтов «1C-Битрикс». После анализа эксплойта эксперты разработали правила для BI.ZONE WAF, позволяющие защититься от атак с эксплуатацией уязвимости в модуле landing. Предложенное решение не нарушает работу сайтов. О критической уязвимости BDU:2023-05857 стало известно в сентябре, она затрагивает модуль landing CMS-системы «1С-Битрикс», который [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/zashhita-ot-kriticheskoj-uyazvimosti-1s-bitriks-v-bi-zone-waf-29365/">Защита от критической уязвимости «1С-Битрикс» в BI.ZONE WAF</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/zashhita-ot-kriticheskoj-uyazvimosti-1s-bitriks-v-bi-zone-waf-29365/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BI.ZONE об атаках группировки Sticky Werewolf</title>
		<link>https://bytemag.ru/bi-zone-ob-atakah-gruppirovki-sticky-werewolf-29301/</link>
					<comments>https://bytemag.ru/bi-zone-ob-atakah-gruppirovki-sticky-werewolf-29301/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 16 Oct 2023 10:41:53 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Антифишинг]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=29301</guid>

					<description><![CDATA[<p>По сообщению компании BI.ZONE, данные ее киберразведки говорят том, что группировка Sticky Werewolf активна как минимум с апреля 2023 г. и к настоящему времени осуществила не менее 30 атак. Хакеры получают доступ к системам госорганизаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. Ссылки [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-ob-atakah-gruppirovki-sticky-werewolf-29301/">BI.ZONE об атаках группировки Sticky Werewolf</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/bi-zone-ob-atakah-gruppirovki-sticky-werewolf-29301/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>МТС RED об уязвимости в отладчике Microsoft WinDbg</title>
		<link>https://bytemag.ru/mts-red-ob-uyazvimosti-v-otladchike-microsoft-windbg-28952/</link>
					<comments>https://bytemag.ru/mts-red-ob-uyazvimosti-v-otladchike-microsoft-windbg-28952/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 02 Oct 2023 12:27:09 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Средства разработки ПО]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[МТС RED]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28952</guid>

					<description><![CDATA[<p>Компания МТС RED сообщила, что ее команда перспективных исследований МТС RED ART (Advanced Research Team) выявила уязвимость в популярном отладчике ПО Microsoft WinDbg. Обнаруженная брешь в безопасности может быть использована в ходе атак на разработчиков, в том числе с целью встраивания закладок в создаваемые ими приложения. Компания Microsoft была уведомлена об уязвимости в рамках политики [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/mts-red-ob-uyazvimosti-v-otladchike-microsoft-windbg-28952/">МТС RED об уязвимости в отладчике Microsoft WinDbg</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/mts-red-ob-uyazvimosti-v-otladchike-microsoft-windbg-28952/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Xello Deception: управление ложной инфраструктурой для защиты от атак</title>
		<link>https://bytemag.ru/xello-deception-upravlenie-lozhnoj-infrastrukturoj-dlya-zashhity-ot-atak-28946/</link>
					<comments>https://bytemag.ru/xello-deception-upravlenie-lozhnoj-infrastrukturoj-dlya-zashhity-ot-atak-28946/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 29 Sep 2023 12:20:44 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Xello]]></category>
		<category><![CDATA[Атаки man-in-the-middle]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Технология киберобмана]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28946</guid>

					<description><![CDATA[<p>Компания Xello, разработчик российской платформы для защиты от целевых атак с помощью технологии киберобмана, представила новую версию продукта – Xello Deception 5.3. Ее ключевые нововведения – новая архитектура для гибкого управления ложным слоем инфраструктуры на распределенных площадках, новый модуль гибридной эмуляции ложных активов, возможность получения событий аутентификации из сторонних систем и детектирования MITM-атак. Xello Deception [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/xello-deception-upravlenie-lozhnoj-infrastrukturoj-dlya-zashhity-ot-atak-28946/">Xello Deception: управление ложной инфраструктурой для защиты от атак</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/xello-deception-upravlenie-lozhnoj-infrastrukturoj-dlya-zashhity-ot-atak-28946/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Мошенничество с помощью ПО для удаленного доступа</title>
		<link>https://bytemag.ru/moshennichestvo-s-pomoshhyu-po-dlya-udalennogo-dostupa-28965/</link>
					<comments>https://bytemag.ru/moshennichestvo-s-pomoshhyu-po-dlya-udalennogo-dostupa-28965/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 27 Sep 2023 15:37:48 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Терминальный доступ (Remote Desktop)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28965</guid>

					<description><![CDATA[<p>Компания «Доктор Веб» сообщила об участившихся случаях мошенничества с применением программ для удаленного доступа к рабочему столу. Наиболее популярна у злоумышленников программа RustDesk. Как отмечают в компании, в связи с недавними утечками фрагментов баз данных целого ряда банков у мошенников появился доступ к персональным данным клиентов, которые они используют для того, чтобы войти в доверие [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/moshennichestvo-s-pomoshhyu-po-dlya-udalennogo-dostupa-28965/">Мошенничество с помощью ПО для удаленного доступа</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/moshennichestvo-s-pomoshhyu-po-dlya-udalennogo-dostupa-28965/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Бэкдор под видом  установщика ПО для Linux</title>
		<link>https://bytemag.ru/bekdor-pod-vidom-ustanovshhika-po-dlya-linux-28624/</link>
					<comments>https://bytemag.ru/bekdor-pod-vidom-ustanovshhika-po-dlya-linux-28624/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 11:37:18 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28624</guid>

					<description><![CDATA[<p>Как сообщила «Лаборатория Касперского», ее эксперты обнаружили вредоносную кампанию с использованием Free Download Manager, которая длилась более трех лет. В ходе атаки легитимное ПО для установки приложений использовалось для распространения бэкдора на устройства под управлением ОС Linux. Жертвы заражались при попытке загрузить ПО с официального сайта Free Download Manager, что указывает на потенциальную атаку на [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bekdor-pod-vidom-ustanovshhika-po-dlya-linux-28624/">Бэкдор под видом  установщика ПО для Linux</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/bekdor-pod-vidom-ustanovshhika-po-dlya-linux-28624/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Дешифратор «РТК-Солар» для шифровальщика HardBit</title>
		<link>https://bytemag.ru/deshifrator-rtk-solar-dlya-shifrovalshhika-hardbit-28527/</link>
					<comments>https://bytemag.ru/deshifrator-rtk-solar-dlya-shifrovalshhika-hardbit-28527/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 08 Sep 2023 19:11:04 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Программы шифровальщики-вымогатели]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28527</guid>

					<description><![CDATA[<p>По сообщению компании «РТК-Солар», эксперты ее центра расследования киберинцидентов Solar JSOC CERT провели анализ образцов всех версий программы-шифровальщика HardBit и нашли способ расшифровать файлы. Киберпреступная группировка HardBit, известна с октября 2022 г., она шифрует данные компаний с помощью одноименной программы-шифровальщика и связывается с жертвой по электронной почте и мессенджеру Tox, требуя выкуп в биткоинах за [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/deshifrator-rtk-solar-dlya-shifrovalshhika-hardbit-28527/">Дешифратор «РТК-Солар» для шифровальщика HardBit</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/deshifrator-rtk-solar-dlya-shifrovalshhika-hardbit-28527/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Услуга МТС RED по экстренному реагированию на кибератаки</title>
		<link>https://bytemag.ru/usluga-mts-red-po-ekstrennomu-reagirovaniyu-na-kiberataki-28375/</link>
					<comments>https://bytemag.ru/usluga-mts-red-po-ekstrennomu-reagirovaniyu-na-kiberataki-28375/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 28 Aug 2023 08:57:22 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[МТС RED]]></category>
		<category><![CDATA[Расследование кибератак]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28375</guid>

					<description><![CDATA[<p>Компания МТС RED объявила, что ее&#160; Центр инноваций Future Crew запустил услугу по экстренному реагированию на кибератаки и проведению цифровых расследований – Digital Forensics &#38; Incident Response. При подозрении на взлом или непосредственно в ходе атаки на компанию специалисты Future Crew обеспечат экстренное расследование инцидента и оперативно предоставят заказчику список мер, необходимых для блокирования действий [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/usluga-mts-red-po-ekstrennomu-reagirovaniyu-na-kiberataki-28375/">Услуга МТС RED по экстренному реагированию на кибератаки</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/usluga-mts-red-po-ekstrennomu-reagirovaniyu-na-kiberataki-28375/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Фишинг для кражи аккаунтов в Telegram и WhatsApp</title>
		<link>https://bytemag.ru/fishing-dlya-krazhi-akkauntov-v-telegram-i-whatsapp-28280/</link>
					<comments>https://bytemag.ru/fishing-dlya-krazhi-akkauntov-v-telegram-i-whatsapp-28280/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 24 Aug 2023 18:09:07 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Мессенджеры]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28280</guid>

					<description><![CDATA[<p>Компания F.A.С.С.T. сообщила, что выявила в 2023 г. около 1900 фишинговых страниц, предназначенных для кражи учетных записей в мессенджере Telegram, и более 170 — для кражи аккаунтов в WhatsApp. Пик активности киберпреступников пришелся на летние месяцы, а наиболее популярной темой для приманки стали детские творческие конкурсы и розыгрыши путевок в летние лагеря. По данным аналитиков [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/fishing-dlya-krazhi-akkauntov-v-telegram-i-whatsapp-28280/">Фишинг для кражи аккаунтов в Telegram и WhatsApp</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/fishing-dlya-krazhi-akkauntov-v-telegram-i-whatsapp-28280/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Кибератаки с использованием российских программ удаленного доступа</title>
		<link>https://bytemag.ru/kiberataki-s-ispolzovaniem-rossijskih-programm-udalennogo-dostupa-27779/</link>
					<comments>https://bytemag.ru/kiberataki-s-ispolzovaniem-rossijskih-programm-udalennogo-dostupa-27779/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 21 Jul 2023 10:48:08 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Средства удаленного доступа (администрирование)]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27779</guid>

					<description><![CDATA[<p>Как сообщила компания BI.ZONE, эксперты ее управления киберразведки зафиксировали атаки новой группировки Quartz Wolf на гостиничный бизнес, в которых против российских компаний впервые используется отечественное же решение для удаленного доступа. Таким образом преступники обходят традиционные средства защиты и закрепляются в инфраструктуре бизнеса. Как поясняют в компании, злоумышленники часто применяют иностранные инструменты удаленного доступа, чтобы закрепиться [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/kiberataki-s-ispolzovaniem-rossijskih-programm-udalennogo-dostupa-27779/">Кибератаки с использованием российских программ удаленного доступа</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/kiberataki-s-ispolzovaniem-rossijskih-programm-udalennogo-dostupa-27779/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Центр кибербезопасности F.A.С.С.T.  </title>
		<link>https://bytemag.ru/czentr-kiberbezopasnosti-f-a-s-s-t-27645/</link>
					<comments>https://bytemag.ru/czentr-kiberbezopasnosti-f-a-s-s-t-27645/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 11 Jul 2023 11:18:32 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[F.A.С.С.T. (бывш Group-IB)]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Поиск угроз (Threat Hunting)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27645</guid>

					<description><![CDATA[<p>Компания F.A.С.С.T. объявила о создании круглосуточного Центра кибербезопасности – ЦК F.A.С.С.T.(Cyber Defence Center). Его задача – непрерывное реагирование в режиме 24/7 на сложные кибератаки и проактивное обнаружения угроз на фоне растущего количества инцидентов информационной безопасности у российских компаний. В отличие от классического Security Operation Center (SOC), специалисты которого отвечают за мониторинг киберугроз и взаимодействие с [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/czentr-kiberbezopasnosti-f-a-s-s-t-27645/">Центр кибербезопасности F.A.С.С.T.  </a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/czentr-kiberbezopasnosti-f-a-s-s-t-27645/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Фишинговая рассылка под видом документов о мобилизации</title>
		<link>https://bytemag.ru/fishingovaya-rassylka-pod-vidom-dokumentov-o-mobilizaczii-27228/</link>
					<comments>https://bytemag.ru/fishingovaya-rassylka-pod-vidom-dokumentov-o-mobilizaczii-27228/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 15 Jun 2023 12:10:20 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27228</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила, что зафиксировала рассылку фишинговых писем, нацеленную на сбор конфиденциальных данных российских компаний,&#160; в которой использовался спуфинг, т. е. поддельный адрес отправителя: для получателя письмо выглядело как сообщение из госорганов. Жертвам приходили письма с темами: «Призыв по мобилизации», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список» и пр. И тема, и текст [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/fishingovaya-rassylka-pod-vidom-dokumentov-o-mobilizaczii-27228/">Фишинговая рассылка под видом документов о мобилизации</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/fishingovaya-rassylka-pod-vidom-dokumentov-o-mobilizaczii-27228/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новый релиз NDR-системы от «Гарда Технологии»</title>
		<link>https://bytemag.ru/novyj-reliz-ndr-sistemy-ot-garda-tehnologii-26976/</link>
					<comments>https://bytemag.ru/novyj-reliz-ndr-sistemy-ot-garda-tehnologii-26976/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 31 May 2023 09:39:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[ML-модели]]></category>
		<category><![CDATA[Гарда Технологии]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Машинное обучение (ML)]]></category>
		<category><![CDATA[Системы выявления и реагирования на сетевые угрозы (NDR)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=26976</guid>

					<description><![CDATA[<p>Компания «Гарда Технологии» анонсировала релиз «Гарда Монитор 3.1» – новую версию своей системы выявления и реагирования на сетевые угрозы (Network Detection and Response, NDR). По результатам анализа лучших практик в сегменте NDR для выявления угроз и расследования сетевых инцидентов в систему добавлен раздел «Последние события», который позволяет анализировать все выявленные угрозы в одном окне и [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novyj-reliz-ndr-sistemy-ot-garda-tehnologii-26976/">Новый релиз NDR-системы от «Гарда Технологии»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/novyj-reliz-ndr-sistemy-ot-garda-tehnologii-26976/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>F.A.С.С.T об атаках на клиентов российских банков</title>
		<link>https://bytemag.ru/f-a-s-s-t-ob-atakah-na-klientov-rossijskih-bankov-26964/</link>
					<comments>https://bytemag.ru/f-a-s-s-t-ob-atakah-na-klientov-rossijskih-bankov-26964/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 30 May 2023 09:09:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[F.A.С.С.T. (бывш Group-IB)]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Машинное обучение (ML)]]></category>
		<category><![CDATA[Системы дистанционного банковского обслуживания (ДБО)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=26964</guid>

					<description><![CDATA[<p>Как сообщила компания F.A.С.С.T., ее эксперты заявили о росте количества попыток перехвата мошенниками учетных записей пользователей в сервисах дистанционного банковского обслуживания (ДБО) или получения удаленного доступа к смартфону. Как известно, в случае успешной атаки на аккаунты и устройства клиенты банков могут потерять деньги или доступ к личному кабинету. Основываясь на данных системы борьбы с финансовым [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/f-a-s-s-t-ob-atakah-na-klientov-rossijskih-bankov-26964/">F.A.С.С.T об атаках на клиентов российских банков</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/f-a-s-s-t-ob-atakah-na-klientov-rossijskih-bankov-26964/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Вредоносные рассылки корпоративным пользователям</title>
		<link>https://bytemag.ru/vredonosnye-rassylki-korporativnym-polzovatelyam-26746/</link>
					<comments>https://bytemag.ru/vredonosnye-rassylki-korporativnym-polzovatelyam-26746/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 23 May 2023 21:28:37 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Вредоносные рассылки]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=26746</guid>

					<description><![CDATA[<p>По сообщению «Лаборатории Касперского», ее эксперты выявили волну атак на корпоративных пользователей, в том числе в российских организациях. Особенность этой рассылки в том, что сообщения приходят якобы от людей, с которыми получатели уже вели деловую переписку, злоумышленники вклиниваются в уже существующий диалог. Тема письма указывает, что внутри может находиться запись аудиоконференции, информация о встрече или [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/vredonosnye-rassylki-korporativnym-polzovatelyam-26746/">Вредоносные рассылки корпоративным пользователям</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/vredonosnye-rassylki-korporativnym-polzovatelyam-26746/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Атаки программ-вымогателей LokiLocker и BlackBit в России</title>
		<link>https://bytemag.ru/ataki-programm-vymogatelej-lokilocker-i-blackbit-v-rossii-26599/</link>
					<comments>https://bytemag.ru/ataki-programm-vymogatelej-lokilocker-i-blackbit-v-rossii-26599/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 18 May 2023 17:13:01 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[F.A.С.С.T. (бывш Group-IB)]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Программы шифровальщики-вымогатели]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=26599</guid>

					<description><![CDATA[<p>По сообщению компании F.A.C.C.T., эксперты ее лаборатории цифровой криминалистики предупреждают об активизации в России программ-вымогателей LokiLocker и BlackBit. По их данным, в нашей стране находится треть жертв этих шифровальщиков по всему миру (21 компания). Вымогатели требуют выкуп от до 100 тыс. долл. (до 8 млн рублей) за расшифровку данных атакованной компании. Первые атаки программ-вымогателей из [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/ataki-programm-vymogatelej-lokilocker-i-blackbit-v-rossii-26599/">Атаки программ-вымогателей LokiLocker и BlackBit в России</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/ataki-programm-vymogatelej-lokilocker-i-blackbit-v-rossii-26599/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обновление R-Vision TIP</title>
		<link>https://bytemag.ru/obnovlenie-r-vision-tip-26415/</link>
					<comments>https://bytemag.ru/obnovlenie-r-vision-tip-26415/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 11 May 2023 10:09:39 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[R-Vision]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=26415</guid>

					<description><![CDATA[<p>Компания R-Vision представила новую мажорную версию платформы анализа информации о киберугрозах R-Vision TIP 3.0. В продукте сделан ряд значимых функциональных улучшений: в частности, теперь можно использовать больше качественных данных для анализа угроз благодаря новому источнику – базе знаний MITRE ATT&#38;CK. Доступна также стала функция кастомизации рейтинга индикаторов компрометации. Разработчики расширили в версии 3.0 объем получаемых [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlenie-r-vision-tip-26415/">Обновление R-Vision TIP</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/obnovlenie-r-vision-tip-26415/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обновленный инструмент для жертв шифровальщика Conti</title>
		<link>https://bytemag.ru/obnovlennyj-instrument-dlya-zhertv-shifrovalshhika-conti-26092/</link>
					<comments>https://bytemag.ru/obnovlennyj-instrument-dlya-zhertv-shifrovalshhika-conti-26092/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 21 Apr 2023 14:27:26 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Программы шифровальщики-вымогатели]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=26092</guid>

					<description><![CDATA[<p>Компания «Лаборатория Касперского» обновила общедоступный инструмент расшифровки для жертв программы-шифровальщика Conti. Он известен с конца 2019 г., и в 2020 г. на его долю пришлось более 13% всех жертв таких программ. В 2022 г. произошла утечка исходного кода этого ПО, после чего злоумышленники начали создавать модификации на его основе и использовать их в своих атаках. [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlennyj-instrument-dlya-zhertv-shifrovalshhika-conti-26092/">Обновленный инструмент для жертв шифровальщика Conti</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/obnovlennyj-instrument-dlya-zhertv-shifrovalshhika-conti-26092/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>InfoWatch об утечках данных в России в 2022 году</title>
		<link>https://bytemag.ru/infowatch-ob-utechkah-dannyh-v-rossii-v-2022-godu-26074/</link>
					<comments>https://bytemag.ru/infowatch-ob-utechkah-dannyh-v-rossii-v-2022-godu-26074/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 18 Apr 2023 21:46:28 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[InfoWatch]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Предотвращение утечек данных (DLP)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=26074</guid>

					<description><![CDATA[<p>По сообщению компании InfoWatch, количество утечек конфиденциальных данных из отечественных организаций в 2022 г. выросло в 2,1 раза. Согласно исследованию ГК InfoWatch «Россия: утечки информации ограниченного доступа в 2022», это прямое следствие обострения политической ситуации после начала СВО. После небольшого снижения в пандемийном 2021-м количество утечек конфиденциальной информации в 2022 г. вновь стало расти, причем [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/infowatch-ob-utechkah-dannyh-v-rossii-v-2022-godu-26074/">InfoWatch об утечках данных в России в 2022 году</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/infowatch-ob-utechkah-dannyh-v-rossii-v-2022-godu-26074/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Отравление поисковой выдачи как способ атак на бухгалтерию</title>
		<link>https://bytemag.ru/otravlenie-poiskovoj-vydachi-kak-sposob-atak-na-buhgalteriyu-25906/</link>
					<comments>https://bytemag.ru/otravlenie-poiskovoj-vydachi-kak-sposob-atak-na-buhgalteriyu-25906/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 11 Apr 2023 16:37:16 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[SEO poisoning]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=25906</guid>

					<description><![CDATA[<p>По сообщению компании BI.ZONE, ее специалисты&#160; обнаружили, что группировка Watch Wolf похищает деньги со счетов компаний, распространяя вредоносное ПО на компьютеры российских бухгалтеров. Но делает она это нестандартно: для атаки используется не фишинговая рассылка, а SEO-продвижение мошеннических ресурсов. По данным BI.ZONE, злоумышленники отравляют поисковую выдачу, т. е. применяют SEO poisoning. Они насыщают свои ресурсы ключевыми [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/otravlenie-poiskovoj-vydachi-kak-sposob-atak-na-buhgalteriyu-25906/">Отравление поисковой выдачи как способ атак на бухгалтерию</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/otravlenie-poiskovoj-vydachi-kak-sposob-atak-na-buhgalteriyu-25906/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Открытая экосистема кибербезопасности МТС RED</title>
		<link>https://bytemag.ru/otkrytaya-ekosistema-kiberbezopasnosti-mts-red-25731/</link>
					<comments>https://bytemag.ru/otkrytaya-ekosistema-kiberbezopasnosti-mts-red-25731/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 04 Apr 2023 18:47:14 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[МТС]]></category>
		<category><![CDATA[МТС RED]]></category>
		<category><![CDATA[Системы обнаружения второжений (IDS)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=25731</guid>

					<description><![CDATA[<p>МТС RED, дочерняя компания МТС в сфере кибербезопасности, анонсировала разработку открытой экосистемы кибербезопасности. Экосистема предоставит заказчикам все необходимые сервисы и продукты для защиты информации, а также аналитические отчеты из единого личного кабинета, что поможет сократить финансовые затраты и время на обеспечение кибербезопасности организации. Ключевой принцип, реализуемый в экосистеме, – это возможность интеграции в нее любых [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/otkrytaya-ekosistema-kiberbezopasnosti-mts-red-25731/">Открытая экосистема кибербезопасности МТС RED</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/otkrytaya-ekosistema-kiberbezopasnosti-mts-red-25731/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BI.ZONE об атаках шифровальщика-вымогателя Key Group</title>
		<link>https://bytemag.ru/bi-zone-ob-atakah-shifrovalshhika-vymogatelya-key-group-25509/</link>
					<comments>https://bytemag.ru/bi-zone-ob-atakah-shifrovalshhika-vymogatelya-key-group-25509/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 23 Mar 2023 14:09:09 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Программы шифровальщики-вымогатели]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=25509</guid>

					<description><![CDATA[<p>Как сообщила компания BI.ZONE, в марте ее эксперты управления киберразведки обнаружили атаки группы Key Wolf. Злоумышленники распространяют файл с программой-вымогателем, которая шифрует все данные на компьютере, причем у потерпевшего нет возможности дешифровать данные даже за выкуп. В киберинцидентах используются два вида файлов, которые злоумышленники отправляют жертвам, предположительно через электронную почту. Файлы называются «Информирование зарегистрированных.exe» и [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-ob-atakah-shifrovalshhika-vymogatelya-key-group-25509/">BI.ZONE об атаках шифровальщика-вымогателя Key Group</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/bi-zone-ob-atakah-shifrovalshhika-vymogatelya-key-group-25509/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Исследование DDoS-атак от «Гарда Технологии»</title>
		<link>https://bytemag.ru/issledovanie-ddos-atak-ot-garda-tehnologii-25251/</link>
					<comments>https://bytemag.ru/issledovanie-ddos-atak-ot-garda-tehnologii-25251/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 09 Mar 2023 07:26:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Гарда Технологии]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=25251</guid>

					<description><![CDATA[<p>Компания «Гарда Технологии» обнародовала данные исследования, которое провел ее Центр компетенций информационной безопасности. В рамках исследования были собраны данные об изменении ландшафта и особенностей DDoS-атак в IV квартале 2022 г. Целью исследования было определить основные типы атак, которым подвергались компании, и их распределение по странам и территориям. Данные собирались с помощью территориально распределенных ловушек, расположенных [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/issledovanie-ddos-atak-ot-garda-tehnologii-25251/">Исследование DDoS-атак от «Гарда Технологии»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/issledovanie-ddos-atak-ot-garda-tehnologii-25251/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Рост атак шифровальщиков на небольшие компании</title>
		<link>https://bytemag.ru/rost-atak-shifrovalshhikov-na-nebolshie-kompanii-25162/</link>
					<comments>https://bytemag.ru/rost-atak-shifrovalshhikov-na-nebolshie-kompanii-25162/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 02 Mar 2023 07:15:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=25162</guid>

					<description><![CDATA[<p>«Лаборатория Касперского» сообщила, что зафиксировала значительный рост атак на малый и средний бизнес в России с помощью программ-шифровальщиков. По статистике компании, в IV квартале 2022 г. количество обращений пострадавших организаций за восстановлением ценных данных к специалистам по реагированию на киберинциденты выросло почти в два раза по сравнению с предыдущим кварталом. За январь 2023 г. этот [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/rost-atak-shifrovalshhikov-na-nebolshie-kompanii-25162/">Рост атак шифровальщиков на небольшие компании</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/rost-atak-shifrovalshhikov-na-nebolshie-kompanii-25162/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Статистика DDoS-атак от Qrator Labs</title>
		<link>https://bytemag.ru/statistika-ddos-atak-ot-qrator-labs-24725/</link>
					<comments>https://bytemag.ru/statistika-ddos-atak-ot-qrator-labs-24725/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 30 Jan 2023 19:09:38 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Qrator Labs]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=24725</guid>

					<description><![CDATA[<p>Компания Qrator Labs опубликовала статистику DDoS-атак и BGP-инцидентов в 2022 г., который, по ее данным, стал не просто рекордным, а беспрецедентным по количеству DDoS-атак и их интенсивности. Как отмечают в компании, в начале года атаки в большинстве своем были базового уровня, и только в IV квартале вместе с ростом DDoS-активности сложность нападений стала увеличиваться. В [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/statistika-ddos-atak-ot-qrator-labs-24725/">Статистика DDoS-атак от Qrator Labs</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/statistika-ddos-atak-ot-qrator-labs-24725/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«РТК-Солар» о DDoS-атаках за 2022-й</title>
		<link>https://bytemag.ru/rtk-solar-o-ddos-atakah-za-2022-j-23597/</link>
					<comments>https://bytemag.ru/rtk-solar-o-ddos-atakah-za-2022-j-23597/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 25 Jan 2023 17:34:31 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=23597</guid>

					<description><![CDATA[<p>Компания «РТК-Солар» обнародовала данные отчета об атаках на онлайн-ресурсы, выявленных и отраженных ее экспертами в 2022 г. Аналитика охватывает массовые DDoS-атаки на магистральный канал связи и DDoS уровня приложений, а также веб-атаки на более чем 600 компаний различных отраслей, включая госорганизации, телеком, промышленность, финансы, ретейл. Согласно отчету, самая долгая DDoS-атака года продолжалась 3 месяца (2000 [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/rtk-solar-o-ddos-atakah-za-2022-j-23597/">«РТК-Солар» о DDoS-атаках за 2022-й</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/rtk-solar-o-ddos-atakah-za-2022-j-23597/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Итоги-2022 в сфере ИБ – версия «Информзащиты»</title>
		<link>https://bytemag.ru/itogi-2022-v-sfere-ib-versiya-informzashhity-23536/</link>
					<comments>https://bytemag.ru/itogi-2022-v-sfere-ib-versiya-informzashhity-23536/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 23 Jan 2023 11:26:47 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Защита от фишинга]]></category>
		<category><![CDATA[Информзащита]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=23536</guid>

					<description><![CDATA[<p>Эксперты компании «Информазащита» подвели итоги года в киберпространстве, на котором, как отмечают в компании, значительно отразились политические события в 2022 г. Во-первых, отечественные компании подверглись массовым кибератакам. Как следствие, организации, которые ранее не задумывались об обеспечении полноценной информационной безопасности, стали обращаться к услугам центров мониторинга (Security Operations Center), спрос на которые значительно вырос. В 2023 [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/itogi-2022-v-sfere-ib-versiya-informzashhity-23536/">Итоги-2022 в сфере ИБ – версия «Информзащиты»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/itogi-2022-v-sfere-ib-versiya-informzashhity-23536/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обновление платформы Security Vision TIP</title>
		<link>https://bytemag.ru/obnovlenie-platformy-security-vision-tip-22716/</link>
					<comments>https://bytemag.ru/obnovlenie-platformy-security-vision-tip-22716/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 12 Dec 2022 08:27:52 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Security Vision]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы обнаружения атак (COA)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=22716</guid>

					<description><![CDATA[<p>Компания Security Vision анонсировала обновление автоматизированной платформы Security Vision Threat Intelligence Platform (TIP). На основании данных об угрозах продукт в реальном времени выявляет подозрительную активность в инфраструктуре компании-заказчика, проводит обогащение индикаторов и инцидентов, интегрируется с инфраструктурой заказчика и другими средствами защиты, обеспечивает ситуационную осведомленность. Security Vision TIP базируется на единой платформе Security Vision. Решение взаимодействует [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/obnovlenie-platformy-security-vision-tip-22716/">Обновление платформы Security Vision TIP</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/obnovlenie-platformy-security-vision-tip-22716/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новая версия R-Vision TIP</title>
		<link>https://bytemag.ru/novaya-versiya-r-vision-tip-22679/</link>
					<comments>https://bytemag.ru/novaya-versiya-r-vision-tip-22679/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 09 Dec 2022 09:37:59 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[R-Vision]]></category>
		<category><![CDATA[Аудит ИБ]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=22679</guid>

					<description><![CDATA[<p>Компания R-Vision представила обновленную версию платформы анализа информации об угрозах R-Vision TIP (Threat Intelligence Platform). В версии 2.20 расширен список доступных интеграций с поставщиками данных киберразведки и сервисами обогащения индикаторов компрометации. Изменения также затронули процесс передачи инцидентов в систему R-Vision SOAR. Одно из ключевых обновлений платформы – расширение объема получаемых сведений киберразведки. Добавлена возможность интеграции [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novaya-versiya-r-vision-tip-22679/">Новая версия R-Vision TIP</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/novaya-versiya-r-vision-tip-22679/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новые технологии в экосистеме R-Vision EVO</title>
		<link>https://bytemag.ru/novye-tehnologii-v-ekosisteme-r-vision-evo-21894/</link>
					<comments>https://bytemag.ru/novye-tehnologii-v-ekosisteme-r-vision-evo-21894/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 14 Nov 2022 13:32:49 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[R-Vision]]></category>
		<category><![CDATA[Аудит ИБ]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=21894</guid>

					<description><![CDATA[<p>Компания R-Vision, разработчик систем кибербезопасности, анонсировала экосистему технологий для эволюции SOC – R-Vision EVO. Она объединила в себе существующие технологии, компоненты и процессы и была дополнена новыми технологиями, которые станут доступны в ближайшее время. Как считают в компании, сегодня на смену классическому подходу к построению центров мониторинга и реагирования на события ИБ (Security Operation Center, [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novye-tehnologii-v-ekosisteme-r-vision-evo-21894/">Новые технологии в экосистеме R-Vision EVO</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/novye-tehnologii-v-ekosisteme-r-vision-evo-21894/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Атаки DeadBolt: шифрование систем хранения</title>
		<link>https://bytemag.ru/ataki-deadbolt-shifrovanie-sistem-hraneniya-21513/</link>
					<comments>https://bytemag.ru/ataki-deadbolt-shifrovanie-sistem-hraneniya-21513/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 26 Oct 2022 09:40:07 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Group-IB]]></category>
		<category><![CDATA[Антивирусы]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Системы обнаружения атак (COA)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=21513</guid>

					<description><![CDATA[<p>Компания Group-IB сообщила, что ее специалисты проанализировали образец программы-вымогателя DeadBolt, полученный в ходе одного из реагирований в России. Чаще всего жертвами вымогателей становятся компании малого и среднего бизнеса, однако экспертам известно о нескольких случаях атак на ведущие российские вузы. Группа DeadBolt, отмечают в Group-IB, интересна тем, что шифрует исключительно системы хранения данных NAS, требуя выкуп [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/ataki-deadbolt-shifrovanie-sistem-hraneniya-21513/">Атаки DeadBolt: шифрование систем хранения</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/ataki-deadbolt-shifrovanie-sistem-hraneniya-21513/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
