1С летит на юг — наш опыт миграции в K2 Облако
Представьте: у вас крупная компания с офисами от Москвы до Дальнего Востока, сотни объектов, тысячи вахтовиков и древний сервер 1С,…
Портал информационной безопасности
Представьте: у вас крупная компания с офисами от Москвы до Дальнего Востока, сотни объектов, тысячи вахтовиков и древний сервер 1С,…
Или их надо разграничить? Надо ли, чтобы начальство могло отправлять документы на сервер или лучше, чтобы все хранилось у них…
9 октября на онлайн-конференции «Актуальные вопросы управления уязвимостями: инструменты и методика» эксперты обсудят методы и инструменты для обнаружения и устранения…
Акт 1: полдень воскресенья Я занимался домашними делами, ни о чём плохом не думал, пил водичку и ни в коем…
Банковский Android-троян Octo2 выдает себя за NordVPN и Google Chrome Эксперты компании ThreatFabric обнаружили новую версию банковского трояна Octo, который…
Стали известны предварительные темы программы SOC Forum 2024. В этому году он выйдет за пределы стандартного круга тем и станет…
AM Live Read More
В рамках GIS DAYS 2024 Сергей Никитин расскажет о важности механизмов интеграции. ITSec_news Read More
Защита информации становится центральным элементом стратегии развития не только отдельных отраслей, но и всей страны. Новый нацпроект «Экономика данных» нацелен…
ГК InfoWatch на BIS Summit 2024 анонсировала новое технологическое решение в Центре расследований InfoWatch – «Младший аналитик». Это разработка на…
26 сентября Новосибирске пройдет ежегодная региональная конференция КОД ИБ с участием ведущих вендоров, системных интеграторов в сфере информационной безопасности. Своей…
Инфостилеры уже научились обходить новую защиту Chrome от кражи файлов cookie ИБ-специалисты предупредили, что многие инфостилеры уже предлагают функциональность, позволяющую…
На прошлой неделе агентства альянса «Пять глаз», включающего США, Великобританию, Канаду, Австралию и Новую Зеландию,выпустили совместное предупреждение о кибератаках, связанных…
Кибератаки становятся всё более изощрёнными, и один из последних трендов показывает, как злоумышленники маскируются под HR-отделы крупных компаний. Недавний пример…
Благодаря закладкам в браузере, почти бездонному почтовому ящику в Gmail, существованию Википедии и весьма эффективному резервному копированию iOS-устройств в iCloud…
В теме оформления Houzez для WordPress, а также в связанном с ней плагине Login Register, были обнаружены две уязвимости, угрожающие…
Key Group: еще одна группа вымогателей, использующая слитые билдеры Key Group, или keygroup777, — это финансово-мотивированная группа вымогателей, которая в…
В этом году я снова посетил киберфестиваль Positive Hack Days. И, как водится, взял много интервью на разные темы в…
Mallox, который ранее был ориентирован только на Windows, с недавних пор нацелился на Linux и VMWare ESXi, что указывает на…
AM Live Read More