Рубрика: Разное

Ужесточение ответственности за нарушение 152-ФЗ: разбор изменений в области защиты персональных данных

Тема утечек персональных данных (далее – ПДн) не теряет своей актуальности уже несколько лет. Так, InfoWatch в отчете «Утечки информации…

Ошибка в чипе AMD позволяет незаметно встроить бэкдор в виртуальную машину

Группа европейских ученых выявила уязвимость в механизме AMD Secure Encrypted Virtualization (SEV), который обеспечивает защиту виртуальных машин. Эксперты продемонстрировали, что…

Хакеры распространяют вредоносные прошивки OpenWrt

Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. ITSec_news Read…

Гарда автоматизирует анализ киберугроз

Обновления сервиса «Гарда Threat Intelligence» позволяют заказчикам стандартизировать процесс анализа угроз, структурировать его и масштабировать. Расширение интеграционных возможностей упрощает обогащение…

ЦИТ Татарстана защитил свои веб-приложения с помощью российской платформы

Центр Информационных Технологий (ЦИТ) Республики Татарстан регулярно реализует масштабные и социально значимые проекты в области информатизации. Один из них –…

«Интегрируй, доверяй»: почему появилась концепция zero trust, и как мы объединили три ее компонента в едином продукте

Привет, Хабр! Меня зовут Виталий Даровских, я менеджер продукта в компании UserGate. Мы разрабатываем программные решения и микроэлектронику в сфере…

Positive Technologies и Orion soft назвали 17 мер для защиты виртуальной среды

Positive Technologies и Orion soft выпустили практические рекомендации по повышению защищенности виртуальной среды согласно методологии ХардкорИТ. Эксперты выявили потенциальные техники…

Решения «Лаборатории Касперского» ежедневно обнаруживают 467 тысяч новых вредоносных файлов

В 2024 году решения «Лаборатории Касперского» обнаруживали в среднем 467 тысяч новых вредоносных файлов ежедневно. Это на 14% больше, чем…

История года: глобальные перебои в работе IT-инфраструктур и атаки на цепочки поставок​​

История года: глобальные перебои в работе IT-инфраструктур и атаки на цепочки поставок​​ Неисправное обновление, выпущенное ИБ-компанией CrowdStrike, стало причиной одного…