Месяц: Март 2024

Злоумышленники злоупотребляют облачными учетными записями для создания тысяч криптоузлов CDN

Хакеры нашли новый способ злоупотребления учетными записями облачных вычислений, создавая виртуальные машины для подключения к сетям доставки контента на основе…

Переосмысление многофакторной аутентификации: зачем нам нужны ключи доступа

Постоянные угрозы, такие как компрометация деловой электронной переписки, требуют развития средств защиты личных данных. Переход от использования приложений для аутентификации…

Контрольный список OWASP по кибербезопасности и управлению искусственным интеллектом и LLM

Лидеры кибербезопасности изо всех сил стараются идти в ногу с быстрым исследованием, внедрением и использованием в своих организациях больших языковых…

GhostRace — атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM

Группа исследователей из Амстердамского свободного университета и компании IBM разработала новый вариант атаки на механизм спекулятивного выполнения в современных процессорах,…

Некоторые соображения по выбору подходящей SIEM-системы для вашего бизнеса

Правильно настроенная SIEM-система (система управления инцидентами и событиями безопасности) не только фиксирует системные события в единой базе с возможностью поиска,…

«СёрчИнформ FileAuditor» упростил управление доступом к файлам для реагирования на инциденты

«СёрчИнформ» реализовала более удобный функционал работы с правами доступа в DCAP-системе FileAuditor. Появилась возможность отозвать права сразу у всех пользователей,…

Исследование целевой атаки на российское предприятие машиностроительного сектора​​

Исследование целевой атаки на российское предприятие машиностроительного сектора​​ Скачать в PDF 11 марта 2024 года Введение В октябре 2023 года…

Главные международные новости недели о продуктах кибербезопасности

Ionix добавляет проверку подверженности риску в платформу управления поверхностью атаки 6 марта: Ionix представила расширение автоматической проверки уязвимостей для своей…