2084
Публикуем полезный для ИБ-сообщества контент, делимся обновлениями продуктов и рассказываем о вакансиях в R•Vision. А ещё делаем мир кибербезопасности понятнее для детей, издавая журнал «Безопашка» — bezopashka.rvision.ru
💙 Технический трек R‑EVOlution Conference 2026
В этом году мы впервые запускаем отдельный технический трек, полностью сфокусированный на прикладных задачах ИБ.
В рамках секции специалисты отрасли представят серию практических докладов, основанных на реальном опыте внедрения и эксплуатации ИБ‑решений. Особое внимание будет уделено типичным ошибкам и рабочим решениям.
Своим опытом поделятся эксперты BI.ZONE, Инфосистемы Джет, HiveTrace, SolidLab, Газинформсервис, ВсеИнструменты.ру, Патио и других компаний.
Темы докладов и состав спикеров смотрите в карточках.
➡ Полная программа и регистрация — на сайте мероприятия.
Важно: технический трек будет доступен только для офлайн-участников, но для тех, кто не сможет посетить мероприятие, мы подготовим записи выступлений.
#RVision_Мероприятия
🤝 R-Vision и CyberThreatTech заключили соглашение о технологическом партнёрстве
В рамках партнёрства аналитические команды R-Vision получат доступ к глобальному структурированному CTI-озеру данных о киберугрозах технического, тактического и операционного уровней.
Партнёрство с CyberThreatTech позволяет:
🔹 интегрировать решения CyberThreatTech с системами R‑Vision SIEM, R‑Vision SOAR и R‑Vision TIP;
🔹 эффективнее применять данные о киберугрозах в процессах мониторинга, анализа и реагирования на инциденты ИБ;
🔹 повысить совместимость продуктов и удобство работы для заказчиков, использующих решения обеих компаний.
Николай Рягин, руководитель управления исследований и аналитики, R‑Vision:
«Мы используем фид CTT Report Hub, который обеспечивает оперативный доступ к актуальной информации из TI‑отчётов в стандартизированном формате STIX. Это позволяет нашим командам выстраивать собственную аналитику киберугроз — формулировать и проверять гипотезы, направленные на покрытие актуальных угроз.
Благодаря единому формату и предварительно подготовленным данным, включая дополнительный контекст, например, сведения об используемых инструментах, мы существенно сокращаем время на подготовку и актуализацию правил корреляции и уменьшаем объём рутинной работы».
«Ежедневно в мире, в публичном доступе, появляется порядка 10 полноценных отчетов по анализу работы хакерских группировок и/или ВПО. Эти данные, представляющие собой Индикаторы атаки, важно не просто собрать, выделить, очистить, восстановить все их семантические связи в формате STIX, но и заставить их приносить пользу в части детектирования реальных атак.
Эффективная работа Индикаторов атаки возможна только при тесной интеграции с решениями класса SIEM, SOAR и TIP. Именно поэтому технологическое партнерство с R‑Vision – важный шаг в развитии и продвижении наших сервисов линейки CTT CTI».
💙 До R‑EVOlution Conference 2026 осталось 17 дней
Подготовка уже в самом разгаре: команда продумывает каждую деталь и готовит сюрпризы для гостей, чтобы это событие запомнилось надолго.
А пока предлагаем вспомнить, какой была атмосфера мероприятия в прошлом году: яркой, масштабной и вдохновляющей на новые проекты.
Если вы ещё не были с нами, самое время это исправить.
➡ Регистрируйтесь на R‑EVOlution Conference 2026 и присоединяйтесь к главному событию этой весны.
#RVision_Мероприятия
Форум ГосСОПКА: Как создать ведомственный центр и получить от него реальную пользу
Создание ведомственного центра (ВЦ) — процесс длительный и ресурсозатратный. Несмотря на наличие методических рекомендаций, на этапе практической реализации возникает широкий круг вопросов: от распределения полномочий до выбора архитектурных решений, которые останутся актуальными в долгосрочной перспективе.
Дискуссия «Создание Ведомственного центра: всё, о чём вы боялись спросить», организованная компанией R-Vision, будет посвящена практическим аспектам проектирования и функционирования ВЦ.
Участники обсудят, как выстроить взаимодействие с подведомственными организациями и какие метрики эффективности действительно необходимы ВЦ, как распределить ответственность по проекту и выстроить устойчивую в долгой перспективе архитектуру, а также подобрать необходимые на практике технологии.
Ведущий сессии:
⚫️Константин Карасев, руководитель отдела процессной и системной аналитики R-Vision
«Главная цель при создании ведомственного центра — сделать так, чтобы результат не расходился с ожиданиями. Важно спроектировать архитектуру и процессы таким образом, чтобы ВЦ приносил ощутимую практическую пользу, а не оставался лишь инструментом для формального выполнения требований регулятора», — утверждает Константин Карасев.
⚡️ R‑Vision выпустил обновления R‑Vision SIEM 2.6‑2.7
Обновления в продукте затрагивают поиск по событиям и визуализацию, аудит источников, настройку конвейеров, а также добавляют новые возможности для профилирования корреляции.
Корреляция
🔹 Исключения в правилах корреляции;
🔹 Массовое обновление правил агрегации, сегментации, корреляции и нормализации;
🔹 Аудит источников обогатили новыми механиками расчёта и возможностями для настройки.
Инструменты поиска и визуализации
🔹 Панель групп с возможностью проваливаться в список событий каждой из групп;
🔹 Поиск по нескольким хранилищам;
🔹 Фильтрация по полям JSON;
🔹 Карты в дашбордах.
Дополнительные улучшения включают интеграцию с R‑Vision TIP, новую точку входа MongoDB, управление пространством у коллектора, обновление «Быстрый старт».
«В релизах R‑Vision SIEM 2.6 и 2.7 мы добавили очень важный пользовательский функционал, который касается работы аналитика SIEM. Обновление оптимизирует действия пользователя и значительно расширяет возможности для работы с событиями, профилирования коррелятора и мониторинга источников. Это помогает корректно настраивать SIEM, экономит ресурсы сотрудников на действия в системе и фокусирует SOC на реальных угрозах»,
⚡️ Программа R‑EVOlution Conference 2026 уже на сайте
Зрителей ждёт два трека, десятки докладов и разговор о том, как увеличить эффективность технологических решений без их усложнения.
Вот лишь несколько выступлений бизнес-трека:
🔹Опыт ТМХ: как выстроить управляемый VM на десятках тысяч активов;
🔹Ультрамарафон SIEM: новости с дистанции.
Часть докладов технического трека:
🔹Как не утонуть в IOCах и спасти SIEM;
🔹От письма на email до удаления почты: реальные атаки на AI‑агентов.
Самое время выбрать дискуссии, ради которых точно стоит посетить мероприятие лично или подключиться к прямой трансляции онлайн.
➡️ Смотрите программу и регистрируйтесь на сайте.
💬 R-Vision в Max
#RVision_Мероприятия
⚙️ Как построить эффективный SOC в 2026?
За 15 лет работы команда R-Vision накопила серьёзную практическую экспертизу в построении и развитии SOC.
За это время рынок ИБ заметно повзрослел. Сегодня компаниям доступен широкий выбор технологических решений, но даже самый современный стек сам по себе не гарантирует защищённости инфраструктуры.
Настоящая эффективность SOC возможна там, где выстроен баланс между технологиями и процессами, когда инструменты не просто внедрены, а становятся частью ежедневной операционной работы.
Как эффективно развивать SOC рассказал Евгений Гуляев, руководитель отдела реализации проектов R-Vision, в эфире AM Live. Основные тезисы собрали в карточках ⬇️
🎙 Вебинар «R‑Vision VM 6.1: новые возможности сканирования и управления уязвимостями»
На вебинаре 24 марта покажем ключевые изменения новой версии 6.1: от обновленных механизмов сканирования до ретроспективного обнаружения уязвимостей. Расскажем, как эти возможности применяются на практике и куда дальше развивается продукт.
В программе:
🔹 ключевые изменения R‑Vision VM за последний год;
🔹 новые возможности сканирования и работы с ИТ‑активами;
🔹 развитие базы уязвимостей и отчёты по трендовым уязвимостям;
🔹 обновления интерфейса и карточек активов и уязвимостей;
🔹 автоматизация управления активами и уязвимостями;
🔹 ретроспективное обнаружение: поиск уязвимостей на основе уже собранных данных;
🔹 планы развития продукта.
➡️ Регистрируйтесь, чтобы первыми увидеть возможности R‑Vision VM 6.1 и задать вопросы команде.
💬 R-Vision в Max
#RVision_Мероприятия
CISOCLUB. Точки отказа. Что нам стоит SOC построить?
В выпуске мы говорим про on-prem SOC, вы узнаете:
1. Когда он действительно нужен.
2. Что должно быть, чтобы SOC работал эффективно.
3. Где чаще всего «сыпется» SOC и как это предотвратить.
🎙 Спикеры:
▪️ Вера Орлова — независимый эксперт, представитель компании заказчика
▪️ Евгений Гуляев — руководитель отдела реализации проектов, R-Vision
▪️ Ринат Сагиров — руководитель департамента мониторинга и реагирования, «Инфосистемы Джет»
🎤 Ведущий — Антон Ленский, CEO CISOCLUB
📋 Содержание выпуска:
1️⃣ Что считать результатом SOC.
2️⃣ Что подготовить до начала проекта.
3️⃣ Архитектура и ответственность.
4️⃣ Инцидент как проверка стройки.
5️⃣ Автоматизация без иллюзий.
6️⃣ Рекомендации экспертов.
Смотреть:
🅱 VK
📺 RuTube
📝 Дзен
📺 YouTube
🔎 У вас есть кейс в практическом кибербезе?
А у нас есть технический трек на R‑EVOlution Conference 2026.
Мы открываем приём заявок и ищем спикеров, готовых честно разобрать свой опыт: показать результат, сделать выводы и рассказать не только про успехи, но и про ошибки.
Нас интересует не теория, а живая практика. Кейсы, которые можно обсудить и унести в работу.
Темы, которые особенно ждём:
🔹 обнаружение и реагирование;
🔹 расследование и автоматизация;
🔹 уязвимости и управление ими;
🔹 кейсы расследований;
🔹 тренды и аналитика угроз;
🔹 ландшафт угроз;
🔹 ИИ и его безопасность.
➡ Зарегистрировать свой доклад можно по ссылке.
Ждём ваши заявки до 10 марта.
#RVision_Мероприятия
🎙 Как выглядит передовой SOC в 2026 году?
Одним из ключевых факторов зрелости является управляемая автоматизация, стандартизация процессов реагирования и измеримая эффективность операций.
Завтра в 11:00 на вебинаре «Автоматизация с R‑Vision SOAR: первые шаги к передовому SOC» покажем, как выстроить первые процессы с помощью R‑Vision SOAR так, чтобы SOC стал быстрее, устойчивее и прозрачнее для бизнеса.
Своей экспертизой поделятся:
🔹 Анастасия Федоренко, менеджер по развитию бизнеса R‑Vision;
🔹 Илья Ясюкевич, ведущий пресейл-менеджер R‑Vision.
➡️ Регистрируйтесь, чтобы сформировать стратегию развития SOC и понять, с чего начать автоматизацию уже сейчас.
#RVision_Мероприятия
🤝 Интеграция R‑Vision SIEM и ALD Pro усиливает защиту от киберугроз в корпоративных сетях
Совместимость решений позволяет R‑Vision SIEM обеспечить централизованный мониторинг событий безопасности, поступающих из ALD Pro.
Для этого в пакет экспертизы был включён набор правил детектирования и нормализации, что повышает точность обнаружения подозрительной активности и ускоряет реагирование на инциденты.
Дополнительно реализован безопасный и надёжный доступ пользователей к веб-интерфейсу R‑Vision SIEM, с использованием их учётных данных через протокол LDAPS в домене ALD Pro.
«Интеграция R‑Vision SIEM с ALD Pro в первую очередь обеспечивает централизованный мониторинг событий безопасности доменной инфраструктуры. Передача в SIEM‑систему данных об аутентификации, изменениях учетных записей, групп и политик позволяет своевременно выявлять инциденты и контролировать один из ключевых векторов атак. Дополнительно наши клиенты получают возможность использовать ALD Pro для авторизации в R‑Vision SIEM»,
«Интеграция ALD Pro с системой R‑Vision SIEM значительно повышает контроль безопасности. В режиме реального времени отслеживаются критически важные события из доменной инфраструктуры: попытки несанкционированного доступа, изменения в учетных записях и группах, аномальная активность при аутентификации и модификации групповых политик. Это даёт специалистам по информационной безопасности возможность своевременно обнаруживать и эффективно реагировать на угрозы в инфраструктуре, построенной на базе отечественных решений»,
🎙 Вебинар «Автоматизация с R‑Vision SOAR: первые шаги к передовому SOC»
Создание Центра мониторинга и реагирования на киберинциденты (SOC) сегодня становится важным элементом стратегии защиты от киберугроз для компаний разного масштаба и сфер деятельности.
Но с чего начать? Как выстроить процессы так, чтобы SOC действительно работал эффективно?
3 марта в 11:00 разберём эти вопросы на вебинаре, посвящённом возможностям R‑Vision SOAR и практическим рекомендациям по построению современного SOC.
В программе:
🔹 какое место занимает SOAR в SOC: архитектурные особенности на старте проекта;
🔹 с чего начать? Сбор информации об ИТ активах и приоритизация критичности;
🔹 от регламентов реагирования к плейбукам: нюансы, которые важно учесть;
🔹 автоматизация ключевых этапов реагирования: когда 20% усилий дают 80% результата.
➡ Регистрируйтесь, чтобы увидеть, как с помощью R‑Vision SOAR сделать первые шаги к передовому SOC.
#RVision_Мероприятия
🤝 Гарда и R‑Vision заключили соглашение о технологическом партнёрстве
Документ закрепляет долгосрочное cотрудничество по продвижению, внедрению и поддержке совместимости ПО. Компании планируют развивать интеграции и обеспечивать их стабильную работу в проектах заказчиков.
Основное внимание уделяется интеграции решений Гарды с системами мониторинга ИБ‑событий R‑Vision, которое актуально в том числе коммерческим и частным SOC‑центрам. Такой подход позволяет передавать данные между платформами без сложных доработок и ручных операций.
«Для нас это партнёрство — возможность предложить заказчикам более прикладной сценарий использования систем защиты данных и сетевой безопасности. Интеграция с решениями R‑Vision помогает выстраивать процессы работы с инцидентами на основе данных из разных источников и снижать объем ручных операций. В результате команды безопасности могут сосредоточиться на анализе и принятии решений, а не на технической настройке инструментов»,
«Для SOC‑команд важны стабильные интеграции и корректная передача данных между средствами мониторинга и защиты. Подтвержденная совместимость помогает выстроить эту связку на базе российских продуктов и снизить риски при эксплуатации. Мы рассчитываем, что развитие сотрудничества с Гардой и упростит внедрение решений обеих компаний, и повысит эффективность ежедневной работы служб информационной безопасности заказчиков»,
На одной из сессий Уральского форума Валерий Богдашов, генеральный директор R‑Vision, совместно с другими спикерами обсудил, выдержит ли существующая архитектура кибербезопасности удары будущих угроз.
Читать полностью…
⚡️ Удобство, которое может стоить слишком дорого
По прогнозу Gartner, к концу 2026 года ~40% офисных сотрудников будут делегировать часть задач ИИ‑ассистентам, а рынок таких решений превысит $50 млрд.
Это означает появление нового типа цифрового актива — централизованного ИИ‑профиля агента с высоким уровнем привилегий. По сути, компании сами внедряют в инфраструктуру мощный инструмент, который в случае компрометации может работать против них.
Как защитить корпоративную инфраструктуру?
1️⃣ Проводить анализ поведения и контролировать доступы (UEBA и IAM).
2️⃣ Регламентировать Shadow AI и обучение.
3️⃣ Сегментировать и применять принцип наименьших привилегий.
4️⃣ Внедрять LLM Gateways и Guardrails.
5️⃣ Проверять цепочки поставок ИИ.
6️⃣ Оставлять человека в критичных процессах (human‑in‑the‑loop).
7️⃣ Прочитать статью о том, как ИИ‑агенты становятся новой точкой компрометации.
В новой статье для CISOCLUB Артём Гольцов, руководитель управления технологий ИИ и анализа данных R‑Vision, разбирает:
➡️ как эволюционируют ИИ‑системы;
➡️ что можно считать легитимными каналами доставки угроз;
➡️ какие слепые зоны создаёт внедрение ИИ;
➡️ как будет меняться ситуация с ИИ‑угрозами в 2026 году.
➡️ Читайте статью в CISOCLUB
💬 R-Vision в Max
#RVision_СМИ
🎙 Через 20 минут встречаемся на вебинаре «R‑Vision VM 6.1: новые возможности сканирования и управления уязвимостями»
Поговорим о том, какие возможности появились в новой версии продукта и как они применяются на практике.
В конце вебинара разыграем приз за лучший вопрос.
➡ Регистрируйтесь и подключайтесь к трансляции.
⚙️ Автоматизация реагирования: иллюзия контроля или реальный инструмент
Скорость реагирования на киберинциденты уже не просто метрика эффективности, а фактор, который напрямую влияет на масштаб ущерба. И всё чаще за неё отвечает не только команда SOC, но и платформы класса SOAR.
«Однако заметное сокращение времени реагирования возможно только тогда, когда у команды эксплуатации есть чёткое понимание, какие действия действительно подлежат автоматизации, а какие должны оставаться в зоне ответственности аналитика»,
🎙 Можно ли предсказать будущее?
Технологии, которые ещё вчера казались инновацией, сегодня стали рутиной. В таких условиях бизнес вынужден не просто успевать за переменами, а прогнозировать их, чтобы устоять перед лицом неожиданных угроз и «чёрных лебедей».
Как выглядит эта гонка со стороны одной из главных финансовых площадок страны? Об этом говорим в новом выпуске R‑Vision Talk: R‑EVOлюция технологий с Сергеем Демидовым, заместителем председателя правления по информационной безопасности Московской биржи.
В выпуске обсудили:
🔹 как Московская биржа оценивает текущую ситуацию в отрасли;
🔹 что изменилось в бизнесе за последние годы;
🔹 какие продукты развивает Московская биржа;
🔹 как «чёрные лебеди» влияют на стратегии и решения;
🔹 удалось ли за годы неопределённости найти баланс в человеческих ресурсах.
Смотрите и слушайте выпуск на всех удобных площадках:
📺 ВК Видео | 📺 YouTube | 📺 RuTube | 🎧 Mave
#RVision_Подкасты
🎙 Что нового в R-Vision VM 6.1?
24 марта на вебинаре покажем, какие возможности появились в новой версии продукта и как они применяются на практике. Отдельно разберём, как эти изменения помогают быстрее выявлять действительно критичные уязвимости, корректно приоритизировать и контролировать их устранение.
Своей экспертизой поделятся:
🔹 Андрей Селиванов, руководитель продукта R-Vision VM
🔹 Антон Исаев, лидер продуктовой практики R-Vision SIEM и R‑Vision VM
Также в программе живое общение с командой продукта и ответы на вопросы участников.
➡ Присоединяйтесь к вебинару, чтобы увидеть, как новые возможности R‑Vision VM помогают в ежедневной работе.
💬 R-Vision в Max
#RVision_Мероприятия
⚙ R‑Vision VM 6.1: новые возможности для управления уязвимостями
В обновлённой версии R‑Vision VM 6.1 особое внимание было уделено тому, что важно в ежедневной работе: ускорении поиска уязвимостей, гибкой приоритизации и автоматизации рутинных процессов.
Рассказываем, какие возможности появились в системе:
➡️ Поиск уязвимостей без повторного сканирования
Механизм ретроспективного аудита анализирует ранее полученную информацию и позволяет обнаруживать угрозы без запуска повторных сканов сразу после обновления базы уязвимостей или по расписанию.
➡️ Графический конструктор расчёта рейтинга уязвимостей
Конструктор позволяет настраивать формулу приоритизации прямо в интерфейсе. Он учитывает атрибуты уязвимостей, оборудования и групп ИТ‑активов, а также работает с разными типами данных.
➡️ Политики управления активами и уязвимостями
Новый механизм политик позволяет задавать правила, которые автоматически срабатывают при наступлении заданных условий. Благодаря поддержке работы со всеми полями объектов пользователи получают широкие возможности для автоматизации самых разных сценариев.
➡️ Сканирование групп ИТ‑активов
Появилась возможность добавлять группы ИТ‑активов в задачи сканирования как в список целей, так и в исключения. Их состав может обновляться автоматически, что упрощает организацию процесса сканирования.
Также в версии 6.1 обновлён интерфейс, появилась статистика выполнения задач сканирования, отображение прогресса и ошибок, а для агентского режима — настраиваемое расписание сбора данных.
«Обновлённая архитектура R‑Vision VM позволяет нам не только оперативно реализовывать принципиально новый функционал, но и значительно развивать существующие возможности. Например, конструктор расчёта рейтинга теперь поддерживает формулы по всем типам полей, тогда как ранее был ограничен справочниками, а механизм политик получил возможность работать со всеми активами и уязвимостями без исключений. Эти улучшения отражают нашу ключевую задачу — создавать качественный продукт в сжатые сроки и предоставлять клиентам инструмент с широкими возможностями автоматизации для построения процессов управления уязвимостями любой сложности»,
⚙️ Масштабное обновление пакетов экспертизы для R‑Vision SIEM
Правила корреляции дополнены расширенным контекстом и практическими рекомендациями по реагированию. Это позволяет аналитикам SOC быстрее интерпретировать срабатывания и оперативно переходить к локализации угроз.
Что нового:
🔹 внедрена Универсальная модель событий 2.0;
🔹 ускорена обработка событий до 45%;
🔹 покрытие MITRE ATT&CK v17.1 — более 65%;
🔹 расширены контекст и управляемость правил корреляции;
🔹 поддержка 250+ источников событий;
🔹 доступно 850+ правил корреляции.
Теперь экспертиза также включает таблицы обогащения, активные списки, витрины данных и конвейеры нормализации. Часть материалов вместе с аналитикой и справочным порталом по настройке источников событий находится в открытом доступе.
«Мы убеждены, что корректное обнаружение угроз начинается именно с глубокого понимания природы событий безопасности, условий их формирования и индикаторов. Наши материалы помогают восстановить полную картину возможной атаки — от анализа «сырых» событий и используемых инструментов до логики построения правила детектирования»,
👾 Аналитики R‑Vision назвали наиболее опасные уязвимости февраля
Февраль оказался богат на критичные уязвимости. Команда инженер-аналитиков выделила 7 наиболее опасных уязвимостей, которые могут использоваться злоумышленниками. Разбираем ключевые угрозы месяца.
1⃣ Уязвимость Microsoft Desktop Window Manager (CVE‑2026‑21519)
Из-за ошибки type confusion процесс Desktop Window Manager (DWM) может ошибочно интерпретировать объект памяти как объект другого типа. Локальный пользователь с низкими привилегиями способен передать в DWM специально подготовленные данные, которые будут приняты за легитимный внутренний объект. Это позволяет подменить служебные данные DWM и добиться выполнения кода с привилегиями SYSTEM.
2⃣ Уязвимость Microsoft MSHTML (CVE‑2026‑21513)
Уязвимость позволяет обходить Mark‑of‑the‑Web из-за недостаточной валидации пути в ieframe.dll: гиперссылки передают его в ShellExecuteExW. Эксплуатация требует убедить пользователя открыть вредоносный .lnk/HTML, после чего команды выполняются с правами текущего пользователя как первый этап цепочки атаки.
3⃣ Уязвимость Microsoft Windows Shell (СVE‑2026‑21510)
Уязвимость при обработке ярлыков (.lnk) и URL‑ссылок позволяет «отмыть» Mark‑of‑the‑Web. Windows считает файл локальным, не показывает SmartScreen и запускает его. Достаточно нажатия на фишинговую ссылку, чтобы выполнить код от имени пользователя.
4⃣ Уязвимость Microsoft Remote Desktop Services (CVE‑2026‑21533)
Служба Remote Desktop Services (RDS) некорректно проверяет права пользователя, что позволяет локальному пользователю с минимальными привилегиями изменить параметр запуска службы TermService и указать путь к вредоносному файлу вместо легитимного системного процесса. При следующем запуске TermService или перезагрузке системы этот файл будет выполнен с привилегиями SYSTEM, что может привести к краже учётных данных и дальнейшему перемещению по сети.
5⃣ Уязвимость Microsoft Windows Notepad (СVE‑2026‑20841)
В обновлённой версии Notepad для Windows 11 (с версии 11.2504.52.0) уязвимость позволяет через Markdown‑ссылку запустить локальный EXE или инициировать установку вредоносного пакета (ms‑appinstaller), что приводит к RCE при клике. При исправлении риск эксплуатации снижен, но не устранен полностью.
6⃣ Уязвимость Microsoft Word (СVE‑2026‑21514)
Microsoft Word некорректно проверяет OLE‑объекты, из-за чего вредоносный контент может пройти как безопасный и обойти защиту OLE/COM. Достаточно убедить пользователя открыть документ — и вложенный код выполнится с его правами, что даёт старт для дальнейшей атаки и повышения привилегий.
7⃣ Уязвимость Google Chrome (CVE-2026-2441)
В движке Google Chrome обнаружена критичная уязвимость Use‑After‑Free в компоненте CSSFontFeatureValuesMap: при изменении коллекции итераторы обращаются к уже освобождённой памяти. Через специально сформированную страницу атакующий может контролировать освобождённый участок и добиться чтения/записи, что приводит к выполнению кода в контексте процесса браузера. Достаточно просто посетить вредоносный сайт.
🤝 Jet CSIRT расширил свой портфель SOC‑технологий решением R‑Vision SIEM
В процессе внедрения команда Jet CSIRT успешно адаптировала свой детектирующий контент SIEM под синтаксис новой системы, а также процессы мониторинга и реагирования, и уже начала подключение первых клиентов к новому решению.
При выборе SIEM‑системы команда оценивала решение по совокупности параметров:
🔹 масштабируемость и надёжность при работе под нагрузкой;
🔹 функциональные возможности настройки детектирующего контента;
🔹 гибкость ролевой модели для корректного распределения задач и зон ответственности в команде.
Кроме того, R‑Vision SIEM продемонстрировал оптимальную совокупную стоимость владения (ТСО) при сопоставимом функциональном покрытии. По сравнению с альтернативными решениями, более низкое ТСО обеспечивается гибкой лицензионной политикой, умеренными требованиями к вычислительным ресурсам и меньшими трудозатратами на внедрение и последующую эксплуатацию.
Виктор Никуличев, руководитель продукта R‑Vision SIEM:
«Одной из ключевых задач при разработке R‑Vision SIEM было обеспечение стабильной работы системы в крупных SOC с высокой нагрузкой, сложными процессами и большим числом ролей. Выбор нашего решения командой Jet CSIRT подтверждает, что мы успешно достигли этой цели».
«По итогам тестирования R‑Vision SIEM мы высоко оценили решение по ключевым показателям – гарантия стабильности сервиса, гибкие функциональные возможности по выявлению реализации актуальных киберугроз и удобство работы команды аналитиков и инженеров. Команда R‑Vision традиционно продемонстрировала нацеленность на развитие решений».
🎙 Через 30 минут встречаемся на вебинаре «Автоматизация с R‑Vision SOAR: первые шаги к передовому SOC».
Расскажем, какое место SOAR занимает в архитектуре SOC и разберём, с чего начать автоматизацию.
➡ Регистрируйтесь и подключайтесь к трансляции.
💙 Дайджест вакансий в R‑Vision
Весна уже близко, а вместе с ней и время карьерных перемен.
Мы ищем профессионалов, готовых усилить нашу команду:
🔹 технический аккаунт-менеджер;
🔹 инженер тестовой лаборатории;
🔹 стажёр группы технической поддержки.
Подробные описания вакансий читайте в карточках ⬆
С полным списком вакансий можно ознакомиться по ссылке.
✉ Отклики и рекомендации присылайте на почту hr@rvision.ru
#RVision_Вакансии
⚙ Самая опасная атака — та, которую не видно
APT — не просто попытка взлома, а длительная и целенаправленная кампания. Пока компания живёт обычной жизнью, злоумышленники могут месяцами находиться внутри инфраструктуры: изучать процессы, искать ценные данные, повышать привилегии, закрепляться в системе.
Как снизить риски APT‑атак?
🔹 Мониторинг аномалий: системы анализа поведения пользователей, например R‑Vision UEBA, помогают выявлять нетипичную активность до того, как она перерастёт в инцидент.
🔹 Обновление и патч-менеджмент: закрытие уязвимостей в ОС и ПО.
🔹 Обучение персонала: фишинг и социальная инженерия остаются главными точками входа, регулярные тренинги снижают риск человеческой ошибки.
🔹 План реагирования: чётко прописанные процедуры позволяют сократить время реакции и минимизировать ущерб.
🔹 Использование SIEM‑решения: такие платформы, как R‑Vision SIEM, автоматизируют выявление скрытой активности и помогают выстраивать полную цепочку атаки.
За такими атаками нередко стоят организованные группы вроде APT28, APT29 или Lazarus Group с ресурсами и конкретной целью (о них расскажем в отдельном посте).
А подробнее о том, что такое APT‑атаки и как они выглядят, смотрите в карточках ⬆
#RVision_Киберрекомендации
🎙 Задали 10 неудобных вопросов руководителю продукта R‑Vision VM
В новом выпуске R‑Vision Talk: под капотом Антон Исаев, лидер продуктовой практики R‑Vision SIEM и R‑Vision VM, встретился с Андреем Селивановым, руководителем продукта R‑Vision VM, чтобы узнать то, что действительно волнует пользователей.
Вот о чём получился разговор:
🔹 можно ли гарантировать, что сканер не будет выдавать фолзы?
🔹 в R‑Vision VM своя база уязвимостей или купленная?
🔹 оправдана ли поставка новых уязвимостей в базу каждый час?
Смотрите и слушайте выпуск на всех удобных площадках:
📺 ВК Видео | 📺 YouTube | 📺 RuTube | 🎧 Mave
#RVision_Подкасты
⚡️ ПСБ и R‑Vision объединяют силы для усиления кибербезопасности в финансовом секторе
В рамках Уральского форума «Кибербезопасность в финансах» Банк ПСБ и R‑Vision заключили соглашение о сотрудничестве.
Партнёрство предусматривает:
🔹 развитие взаимодействия в сфере ИБ;
🔹 экспертное консультирование;
🔹 организацию системы мониторинга;
🔹 изучение и анализ актуальных и эффективных практик и решений в области кибербезопасности.
«Для ПСБ партнёрство с R‑Vision — стратегический шаг в укреплении киберустойчивости. Финансовый сектор находится на передовой цифровой трансформации, и на фоне усложнения киберугроз нам критически важно выстраивать взаимодействие с лидерами рынка, которые разделяют наш подход к комплексной защите данных. Объединение экспертизы позволит не только внедрять передовые технологии, но и совместно формировать новые стандарты защиты, опережающие актуальные риски. Рассчитываем на долгосрочное продуктивное партнёрство как основу надёжности наших цифровых сервисов и доверия клиентов»,
«Финансовый сектор предъявляет одни из самых высоких требований к уровню кибербезопасности: цифровые сервисы развиваются быстрее, чем когда‑либо, а угрозы становятся всё более сложными. Наше сотрудничество с ПСБ продолжается уже несколько лет, и за это время мы выстроили эффективное рабочее взаимодействие. Подписание партнёрства закрепляет достигнутые результаты и выводит наше сотрудничество на новый уровень. Уверен, что совместная работа позволит и дальше укреплять устойчивость цифровой инфраструктуры банка и обеспечивать эффективное противодействие современным киберугрозам»,
⚡️ R‑Vision уже на Уральском форуме «Кибербезопасность в финансах»
В этом году R‑Vision выступает официальным партнёром форума и представляет решения для финансового сектора.
Ждём вас на стенде, где продемонстрируем ключевые ИБ‑сценарии для банков:
🔹 Динамическое управление рисками в R‑Vision SGRC: оценка рисков в режиме реального времени с учётом доступного контекста и фактических показателей по инцидентам.
🔹 Автоматизация взаимодействия с ФинЦЕРТ: выстраивание процессов работы с инцидентами и мошенничеству на базе решений R‑Vision SOAR и R‑Vision TIP.