Российской промышленности нужны сложные ИТ-решения
Специализированные ИТ-решения классов MES, LIMS, QMS и PLM внедрены менее чем в половине российских компаний из сферы обрабатывающей промышленности. Именно…
Портал информационной безопасности
Специализированные ИТ-решения классов MES, LIMS, QMS и PLM внедрены менее чем в половине российских компаний из сферы обрабатывающей промышленности. Именно…
Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода В библиотеке Libxml2, разрабатываемой проектом GNOME и применяемой для разбора содержимого…
Мы все знаем, что Hashicorp Vault — это фактический стандарт для хранения секретов, а Kubernetes — для размещения приложений. Но…
Обновление антивирусного пакета ClamAV 1.4.3 и 1.0.9 с устранением уязвимостей Компания Cisco опубликовала новые выпуски свободного антивирусного пакета ClamAV 1.4.3…
CIS Controls – это набор проверенных практик кибербезопасности, разработанный Center for Internet Security для защиты организаций от наиболее распространенных угроз.…
Компании «Киберпротект» и «Айти Бастион» подтвердили совместимость своих решений, что позволяет выполнять резервное копирование и восстановление данных программного комплекса Синоникс…
Во второй части обзора продолжим изучать отчёты комитета защиты ИИ Европейского института телекоммуникационных стандартов (ETSI), тем более последние охватывают не…
19 июня в Москве состоится VII конференция в области информационной безопасности и ИТ «Future of Information Security: тренды, практика, решения»…
Более 1500 игроков Minecraft скачали с GitHub вредоносные читы Аналитики Check Point обнаружили масштабную кампанию по распространению малвари, направленную на…
Количество инцидентов информационной безопасности, как и ущерб от них, год от года растут. В 2024 году в открытый доступ утекли…
По данным Известий, за 2024 год число кибератак на российские компании выросло на 60%. А CNews отмечает, что от одного…
UserGate дополняет свою экосистему продуктов новым специализированным решением – межсетевым экраном для защиты веб-приложений, сайтов и API от узконаправленныхатак и…
Внимание!!! В статье показано пошаговое решение модуля Getting Started. Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае…
Интеграция решений повысит защиту критически значимых данных и поможет соблюдать отраслевые требования безопасности. BI.ZONE и «Группа Астра» подтвердили совместимость операционной…
Современный ландшафт киберугроз характеризуется беспрецедентной сложностью и динамичностью. По данным исследования IBM Security X-Force, среднее время пребывания злоумышленника в системе…
В нашей работе бывают кейсы, которые не отпускают даже спустя годы. Как будто кто-то оставил след в твоей памяти, который…
17 июня в рамках Форума ITSEC состоялась конференция «Проектирование и защита API». Эксперты ФСТЭК России, ВТБ, ИСП РАН, Авито, Альфа-Банка,…
От чего защищает WAF (Web application firewall)? Самый очевидный ответ – от взлома веб-приложения. Однако не все веб-атаки предполагают эксплуатацию…
This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to…
This vulnerability allows remote attackers to bypass authentication on affected installations of Allegra. Authentication is not required to exploit this…
Для улучшение пользовательского опыта мы используем файлы cookie (куки). Ваше согласие на использование куки позволит нам обрабатывать такие данные, как поведение при просмотре веб-страниц или уникальные идентификаторы на этом сайте. Отзыв согласия может отрицательно сказаться на определенных функциях.