Месяц: Ноябрь 2024

«Код Безопасности» и «ИТ-Экспертиза» интегрировали «Континент ZTN-клиент» иПК САКУРА

Ведущий отечественный ИБ-вендор «Код Безопасности» и разработчик программного обеспечения «ИТ-Экспертиза» реализовали интеграцию «Континент ZTN-клиент» и программного комплекса «САКУРА». Технологический стек…

«Газинформсервис» на AQ PRO: укрепление лидерства в сфере кибербезопасности

«Газинформсервис» принял участие в ежегодной конференции компании «Аквариус» «AQ PRO Время решений». В рамках мероприятия, где эксперты и представители ИТ-индустрии…

«Лаборатория Касперского» и АМТ-ГРУП совместно защитят АСУ ТП и промышленные объекты

«Лаборатория Касперского» и АМТ-ГРУП подписали заявление о совместимости комплекса однонаправленной передачи данных InfoDiode и программного обеспечения Kaspersky Machine Learning for…

BI.ZONE: Киберпреступники еженедельно получают 2–3 готовых решения для атак на сайты

Специалисты сервиса по защите веб-приложений BI.ZONE WAF выяснили, что 25% веб-уязвимостей, обнаруживаемых ежемесячно, могут создавать высокие риски для кибербезопасности компаний.…

MaxPatrol EDR 7.0 сокращает время реагирования на инциденты ИБ

Positive Technologies, лидер в области результативной кибербезопасности, выпустила новую версию продукта для выявления киберугроз на конечных устройствах и реагирования на…

В «СёрчИнформ КИБ» появился инструмент защищенной архивации файлов пользователей

Инструмент позволит сотрудникам создавать архивы с паролем, чтобы минимизировать риск утечки при передаче файлов за пределы компании. В DLP-системе «СёрчИнформ…

[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является…

Пост @YandexCloudEditor — Блог компании Yandex Cloud & Yandex Infrastructure (+3) — N/P

Яндекс разработал этические принципы синтеза речи Соблюдение приватности пользовательских данных — одна из ключевых задач сервис‑провайдеров, которая решается с помощью…

Вебинар «СХД для видеонаблюдения: как повысить надежность и эффективность системы» состоится 21 ноября

Приглашаем на вебинар «СХД для видеонаблюдения: как повысить надежность и эффективность системы», который состоится 21 ноября. В рамках вебинара спикеры…

Северокорейские хакеры используют Flutter для атак на macOS​​

Северокорейские хакеры используют Flutter для атак на macOS​​ Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью…

Безопасность во Frontend или как пройти все круги Данте

Здравствуйте. Сегодня обсудим безопасность, безопасную разработку и как получать документы, подтверждающие, что ваш продукт безопасен. Возникает резонный вопрос: зачем это…

Шифровальщик Ymir прячется от обнаружения в памяти​​

Шифровальщик Ymir прячется от обнаружения в памяти​​ Специалисты «Лаборатории Касперского» обнаружили новую вымогательскую малварь Ymir, использующую продвинутые механизмы обхода обнаружения…