Рубрика: Разное

Как «профессиональные» шифровальщики дают толчок новым группам вымогателей​​

Как «профессиональные» шифровальщики дают толчок новым группам вымогателей​​ Введение Кибервымогатели далеко не всегда создают вредоносное ПО сами. Они могут купить…

Bug Bounty для новичков: зачем компании платят за взлом своих продуктов и как в этом поучаствовать

Многие IT-компании платят людям за обнаружение уязвимостей и багов в их софте, сервисах, веб-сайтах или инфраструктуре. В обмен на сообщения…

Как защититься от фальшивых хот-спотов Wi-Fi в самолетах и аэропортах | Блог Касперского

Вредоносные точки доступа Wi-Fi, перехватывающие информацию подключенных к ним пользователей, снова в моде. Сама угроза существует уже давно, мы о…

Positive Technologies: у специалистов по кибербезопасности есть в среднем 6 дней на установку обновлений

Эксплуатация уязвимостей на протяжении пяти лет входит в тройку наиболее популярных методов атак на организации, сообщается в исследовании Positive Technologies.…

«Группа Астра» представляет операционную систему нового поколения

Операционная система Astra Linux восьмого поколения предлагаетусовершенствованный механизм управления ресурсами для обеспечения быстрого выполнения задач и высокой отзывчивости ОС, основанной…

«ИТ-Экспертиза» и РОСА заключили соглашение о технологическом партнерстве

Компания «ИТ-Экспертиза» и НТЦ ИТ РОСА подписали соглашение о технологическом партнерстве с целью развития и интеграции решений двух компаний. ITSec_news…

Техно Леди: От подсчета шагов до беременности: почему умные кольца лучше фитнес-браслетов?​​

Техно Леди: От подсчета шагов до беременности: почему умные кольца лучше фитнес-браслетов?​​ Новых гаджетов, призванных сделать нашу жизнь удобнее и…

Алексей Лукацкий: Что делать, когда все уязвимости одинаково опасны? Обзор 21 метода приоритизации уязвимостей​​

Алексей Лукацкий: Что делать, когда все уязвимости одинаково опасны? Обзор 21 метода приоритизации уязвимостей​​ По итогам 2023 года был зафиксирован…

(Не) безопасный дайджест: Угон Pepe и Shib коинов, Disney под атакой, а также слив данных миллионов американцев

Пролетел второй месяц лета, и мы надеемся, что вы хорошо отдохнули или уже собираетесь в отпуск. Чтобы скрасить рабочие будни,…

[Перевод] Настройка аутентификации с одноразовым паролем в OpenAM

Аутентификация с паролем является, пожалуй, самым распространенным методом аутентификации. Но она не является достаточной надежной. Часто пользователи используют простые пароли…

Как управлять киберинцидентами? Разобрались с экспертами Angara SOC

31 июля прошла онлайн-конференция «Как минимизировать риски и обеспечить непрерывность бизнеса: мониторинг и управление инцидентами ИБ». Вместе с 151 руководителем…

Как защититься от фишинга с приминением AitM | Блог Касперского

Распространение многофакторной аутентификации и популяризация облачных сервисов в организациях вынудили киберпреступников обновить свои тактики и инструменты. С одной стороны, для…