Рубрика: Статьи

24% руководителей служб информационной безопасности активно ищут возможность уйти со своей работы

Растущий стресс и «стеклянный потолок» у большинства работодателей заставляют руководителей служб информационной безопасности задуматься об уходе. По данным недавнего отчета…

Опасность загрузки: как перехитрить вредоносные мобильные приложения

В одно воскресенье Сара, сидя в социальных сетях, наткнулась на рекламу нового приложения для редактирования фотографий «PiksPerfect». Заинтригованная его потрясающими…

Два способа обеспечить соответствие организации требованиям информационной безопасности. Опыт GlobalTrust

Проблема обеспечения соответствия в области ИБ Нормативная база РФ в области защиты информации развивается и в ширь и в глубь,…

Хотите узнать, как плохие парни атакуют системы ИИ? MITRE’S ATLAS может показать вам это

База знаний об угрозах для искусственного интеллекта ATLAS от MITRE представляет собой комплексное руководство по тактикам и процессам, которые злоумышленники…

6 вещей, которые знают хакеры и которые они не хотят, чтобы знали специалисты по безопасности

Профессионалы в области безопасности хорошо разбираются в технических аспектах, тактиках, методах и процедурах (TTP), которые используют субъекты угроз для запуска…

15 печально известных вредоносных атак: самые первые и самые страшные

Вирусы и другие вредоносные программы, распространяющиеся по зловещим или сбивающим с толку причинам, были основным продуктом киберпанк-романов и реальных новостей…

5 лучших практик для успешной «защиты с учетом угроз» в кибербезопасности

Если вы занимаетесь кибербезопасностью последние 5–10 лет, вы, вероятно, слышали термин «защита с учетом угроз» (threat-informed defense). Проще говоря, защита…

Порядок уничтожения персональных данных, обрабатываемых в информационных системах

В целях обеспечения соответствия процессов обработки персональных данных требованиям Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», а также…

Порядок уведомления Роскомнадзора об инцидентах в области персональных данных

Согласно приказу Роскомнадзора № 187 от 14.11.2022 г. «Об утверждении Порядка и условий взаимодействия Федеральной службы по надзору в сфере…

Как злоумышленники обходят вашу систему EDR/XDR и что вы можете с этим сделать

Недавний глобальный опрос показал, что руководители служб информационной безопасности и их организации могут слишком полагаться на системы обнаружения и реагирования…

Олимпиада 2024 года требует от команд кибербезопасности повышенной готовности

Пока спортсмены со всего мира борются за золото на Олимпийских и Паралимпийских играх 2024 года в Париже, киберпреступники разрабатывают собственные…

Иногда индустрия технологий кибербезопасности является своим собственным злейшим врагом

Одна из основных проблем информационной безопасности, с которой сталкивается большинство организаций, заключается в том, что кибербезопасность зависит от армии разрозненных…