РЕД ВРМ — отечественное решение для централизованного управления инфраструктурой виртуальных рабочих мест, входящее в состав экосистемы продуктов РЕД СОФТ. РЕД ВРМ является VDI-решением, с помощью которого администраторы смогут быстро создавать стандартизированные виртуальные рабочие места (ВРМ) для разных групп пользователей, организовывать удаленный доступ, а также оптимизировать расходы на покупку оборудования и его обслуживание. Протокол подключения Red […]
Автор: Юлия Мальцева
ФСТЭК предупреждает 8.0ФСТЭК предупреждает 8.0
ФСТЭК предупредил о критической уязвимости во фреймворке, разработанном Ericsson. Под угрозой оборудование телеком-операторов и банков. ФСТЭК в двадцатых числах апреля объявила об обнаружении критической уязвимости BDU:2025-04706, которая позволяет исполнить посторонний код в сервере Erlang/OTP без взаимодействия с пользователями и администраторами. Уязвимость получила оценку 10 из 10 по CVSS, и для нее уже существует эксплойт. Исправления […]
«Кибер Протего 10.5» – защита для самого ценного.«Кибер Протего 10.5» – защита для самого ценного.
Зачастую инциденты, связанные с утечкой конфиденциальных данных, носят не злонамеренный характер, а непреднамеренный, вызванный обычной халатностью, игнорированием правил безопасности и даже чрезмерным усердием. Здесь стоит отметить прямую связь с распространением всевозможных сервисов для пользователей, через которые можно передавать данные. Помимо старой доброй электронной почты, это мессенджеры, социальные сети, облака и т.д. Различные устройства для записи […]
Как наказать виновника утечки персональных данных (и избежать штрафов для организаций).Как наказать виновника утечки персональных данных (и избежать штрафов для организаций).
30 мая вступят в силу изменения в ст. 13.11 КоАП, которые увеличат штрафы за инциденты с персональными данными до 150 раз. Наказание за первую утечку может достигнуть 15 млн рублей, за повторную — до 3% от оборота компании. Но компания понесет наказание, только если нет оснований привлечь к ответственности виновника слива. Как его найти и […]
ФСТЭК предупреждает 7.0ФСТЭК предупреждает 7.0
Дыра в РНР позволяет запускать вредоносные скрипты на веб-сайтах. В начале марта 2025 года стало известно о том, что киберпреступники активно эксплуатируют критическую уязвимость в PHP-CGI на платформах Windows. Атакам подвергаются компании по всему миру. Речь идет о дыре CVE-2024-4577, которая имеет рейтинг опасности 9,8 балла из 10 по шкале CVSS. Это уязвимость удаленного выполнения […]
GlobalERP – реальная альтернатива SAP и OracleEBS для крупного бизнеса.GlobalERP – реальная альтернатива SAP и OracleEBS для крупного бизнеса.
В условиях повышения требований цифровизации бизнес-процессов в различных отраслях экономики ключевую роль приобретают ERP-системы. Основная цель ERP — обеспечение прозрачности и эффективности бизнес-процессов, улучшение планирования и принятия решений, а также повышение общей производительности бизнеса. С 2022 года после ухода западных вендоров с российского рынка, на первые позиции вышли отечественные поставщики, среди которых заметную роль играет […]
ERP или SRM: что выбрать для цифровизации закупок?ERP или SRM: что выбрать для цифровизации закупок?
О чем мечтает директор по закупкам? Директор по закупкам, вне зависимости от отрасли, в которой работает, постоянно находится под влиянием разного рода проблемных факторов. Он борется с ручными процессами в своем подразделении, пытается избавиться от неточных и трудозатратных отчетов в Excel. Он ждет, что закупщики будут работать в системе не урывками и набегами, «потому что […]
РАМ-системы: как работают и от чего защищают.РАМ-системы: как работают и от чего защищают.
По данным исследований 68% инцидентов в сфере ИБ происходят из-за действий пользователей. Но не все пользователи наносят одинаковый ущерб. Главный бухгалтер с доступом ко всей финансовой документации компании или lead-разработчик, ответственный за весь код компании, могут случайно или специально нанести компании больше ущерба, чем рядовые пользователи. Один из способов защиты — PAM-системы. Расскажем, от каких опасностей […]
Гид по российским системам SOAR.Гид по российским системам SOAR.
Чем больше компания развивает свою ИТ-инфраструктуру, тем больше она становится от нее зависимой. Поэтому по мере цифровизации компаниям приходится больше внимания уделять обеспечению защиты своей инфраструктуры. Однако, чем больше становится сама ИТ-инфраструктура, тем сложнее ее защитить, особенно с помощью слабо интегрированных средств защиты. Именно поэтому для крупных компаний возникает потребность во внедрении общекорпоративных инструментов обеспечения […]
Экосистема PROMT: больше, чем перевод.Экосистема PROMT: больше, чем перевод.
Бизнес всегда стремится минимизировать расходы, автоматизировать и ускорить процессы, а также защитить корпоративные данные от несанкционированного раскрытия, утечек и других рисков. В этой статье, опираясь на опыт специалистов российской компании PROMT, рассказываем, как правильно организовать безопасную работу с корпоративными данными на разных языках. Почему эксперты уверены, что задачи по переводу документов лучше решать on-premise, в […]