Рубрика: Разное

МТС RED: свыше 60% заказчиков не видят достойных отечественных аналогов зарубежным NGFW

МТС RED, дочерняя компания ПАО «МТС» (MOEX: MTSS) в сфере кибербезопасности, провела опрос заказчиков по теме импортозамещения многофункциональных межсетевых экранов…

K2 Cloud и Positive Technologies помогут компаниям быстро защитить приложения

Облачный провайдер K2 Cloud и лидер рынка результативной кибербезопасности Positive Technologies объявляют о заключении технологического партнерства. Ключевым направлением взаимодействия стал…

Центр обслуживания граждан Екатеринбурга защитил ПДн с помощью решений «СёрчИнформ»

Центр обслуживания в жилищно-коммунальной сфере Екатеринбурга (далее – Центр обслуживания) внедрил продукты экосистемы компании «СёрчИнформ» для защиты персональных данных граждан.…

Т1 Интеграция и Softlogic объединят усилия в развитии ИТ-платформ для промышленных предприятий

Т1 Интеграция, один из лидеров рынка системной интеграции в России, и российский разработчик решений на базе искусственного интеллекта (ИИ) Softlogic…

Карты, шлейфы, два чипа, или Аппаратный менеджер паролей для особых случаев

Менеджер паролей — штука удобная, а иногда и незаменимая, ведь количество комбинаций, которые приходится помнить среднестатистическому ИТ-специалисту, не позволяет ему…

Каждый третий россиянин поддержал мониторинг рабочего времени со стороны работодателей

PRO32, поставщик IT-решений для бизнеса, и hh.ru, платформа онлайн-рекрутинга, провели совместное исследование распространенности систем мониторинга эффективности сотрудников. ITSec_news Read More

Американские спекулянты наживаются на сайтах по продажам билетов

Концертный гигант AXS подал иск в Калифорнии, который раскрывает юридическое и технологическое противостояние между спекулянтами билетами и платформами, такими как…

Как хакеры используют движок V8 для обхода обнаружения

Компания Check Point провела детальное расследование использования злоумышленниками компилированного JavaScript-движка V8. Эксплуатируемый хакерами метод позволяет компилировать JavaScript в низкоуровневый байт-код.…

Россияне, которых считают админами теневой библиотеки Z-Library, сбежали из-под домашнего ареста​​

Россияне, которых считают админами теневой библиотеки Z-Library, сбежали из-под домашнего ареста​​ СМИ сообщают, что двое россиян, в 2022 году арестованные…

Александр Осипов, «МегаФон»: Эффективность киберзащиты вырастет, если снизится рутинная нагрузка на специалистов​​

Александр Осипов, «МегаФон»: Эффективность киберзащиты вырастет, если снизится рутинная нагрузка на специалистов​​ Число и сложность кибератак растет с каждым годом.…

Поддельные приложения нацелены на нигерийских мусульман

Специалисты Symantec обнаружили кампанию, в ходе которой злоумышленники распространяют поддельное мобильное приложение, связанное с Кораном (AssunnahQuranApp.apk), для заражения пользователей. ITSec_news…

Консоль сценариев Jenkins может быть использована для майнинга криптовалют

Недавнее исследование компании Trend Micro выявило, что злоумышленники могут использовать консоль сценариев Jenkins для запуска вредоносных скриптов, направленных на майнинг…

Вымогатели RansomHub опубликовала данные управления здравоохранения Флориды

Ранее киберпреступники пригрозили опубликовать украденные 100 ГБ данных, если штат не выплатит неуказанную сумму выкупа. Однако требования вымогателей не были…

BlackSuit атаковали систему здравоохранения Южной Африки

Национальная лабораторная служба здравоохранения ЮАР (NHLS) восстанавливается после атаки программы-вымогателя, в результате которой работа диагностических систем была нарушена, а резервные…