Месяц: Ноябрь 2024

Николай Нечепуренков: Как работает тайминг-атака: способы деанонимизации пользователей мессенджеров спецслужбами​​

Николай Нечепуренков: Как работает тайминг-атака: способы деанонимизации пользователей мессенджеров спецслужбами​​ Вы уверены, что ваша переписка в мессенджерах действительно приватна? Даже…

Компания МУЛЬТИФАКТОР подтвердила соответствие международному стандарту безопасности PCI DSS 4.0

МУЛЬТИФАКТОР, российский разработчик программного обеспечения на ИТ- и ИБ-рынке, сообщает об успешном прохождении аудита соответствия требованиям международногостандарта безопасности данных индустрии…

В российской системе для видеоконференций VINTEO исправили 0-day уязвимости​​

В российской системе для видеоконференций VINTEO исправили 0-day уязвимости​​ Специалист Positive Technologies выявил хакерскую атаку на российскую компанию. Детальный анализ…

На шаг впереди: как Threat Intelligence раскрывает возможности SIEM, IRP и SOAR

В условиях постоянно растущих киберугроз и увеличивающегося объема данных, компании сталкиваются с необходимостью эффективного управления инцидентами безопасности. Для решения этой…

«Лаборатория Касперского» открыла Центр прозрачности в Боготе

«Лаборатория Касперского» объявила об открытии Центра прозрачности в Боготе, столице Колумбии — в рамках Глобальной инициативы компании по информационной открытости.…

Скам от первого лица: F.A.C.C.T. зафиксировал использование дипфейков Дональда Трампа в криптомошенничестве

Компания F.A.C.C.T., российский разработчик технологий для борьбы с киберпреступлениями, отмечает использование дипфейков Дональда Трампа после его победы на президентских выборах…

Нейро Синапс: Уникализация и деанонимизация: мифы, примеры и защита​​

Нейро Синапс: Уникализация и деанонимизация: мифы, примеры и защита​​ Деанонимизация и уникализация — это вызовы, с которыми сталкиваются пользователи. Многие…

Дэни Хайперосов: Как распознать вредоносный EXE? Практическое руководство по безопасности​​

Дэни Хайперосов: Как распознать вредоносный EXE? Практическое руководство по безопасности​​ Когда мы скачиваем файлы из интернета или получаем их по…

Компанию T-Mobile взломали во время недавней атаки на телекомы​​

Компанию T-Mobile взломали во время недавней атаки на телекомы​​ Компания T-Mobile подтвердила, что подверглась хакерской атаке. Ранее правоохранители предупреждали, что…

Пост @beeline_cloud — Блог компании beeline cloud (+2) — 18.11.2024 18:06

ИТ-директора рассказали, почему так медленно замещается ИБ Привет, Хабр! Продолжаем делиться результатами исследования, посвященного темпам и проблемам импортозамещения. И сегодня…