Рубрика: Статьи

Больше, чем просто руководитель службы информационной безопасности: восхождение ИТ-руководителя с двойным титулом

Роль Директоров по информационной безопасности (CISO) расширяется, и эти руководители высшего звена приобретают обязанности и дополнительные роли, выходящие за рамки…

Запрет на программное обеспечение «Лаборатории Касперского» в США: руководители служб информационной безопасности должны действовать быстро, говорят эксперты

Правительство США ввело новые ограничения для клиентов Лаборатории Касперского (ЛК), предъявив обвинения 12 ее руководителям и запретив дальнейшие продажи ее…

10 самых влиятельных компаний в сфере кибербезопасности на сегодняшний день

CISO и другие специалисты по безопасности часто оказываются в затруднительном положении. Злоумышленники постоянно совершенствуются, и теперь они могут использовать genAI…

Киберпреступники тоже выигрывают от использования искусственного интеллекта

Киберпреступники начинают использовать искусственный интеллект (ИИ), чтобы сделать свои операции более эффективными, и это выходит далеко за рамки создания лучшей…

Как выбрать правильный продукт для мониторинга сетевой безопасности

Продукты для мониторинга сетевой безопасности помогают компаниям поддерживать необходимый уровень защищенности корпоративной сети, постоянно выявляя потенциальные угрозы и уязвимости. Они…

Глава ФБР заявил, что Китай готовиться атаковать критическую инфраструктуру США

Директор ФБР Кристофер Рэй предупредил, что связанные с Китаем злоумышленники готовят атаку на критически важную инфраструктуру США, сообщает Reuters. По…

10 лучших браузерных расширений для этического хакинга

Когда дело доходит до этического хакинга, одним из важнейших навыков, необходимых для достижения успеха, является использование различных инструментов пентеста. Хотя…

Общий регламент ЕC по защите персональных данных (GDPR): что нужно знать, чтобы соответствовать требованиям

Компании, которые собирают данные о гражданах в странах Европейского Союза (ЕС), должны соблюдать строгие правила защиты данных клиентов. Общий регламент…

12 лучших DSPM инструментов для управления состоянием безопасности данных

Отслеживание конфиденциальных данных в вашем облачном хранилище может быть утомительным. По своей природе облачные вычисления динамичны и эфемерны. Облачные данные…

Основные виды фишинговых атак и способы защиты от них

Фишинговые атаки были широко распространены с момента появления Интернета. Киберпреступники использовали America Online (AOL) для распространения первых фишинговых атак в…

Переосмысление многофакторной аутентификации: зачем нам нужны ключи доступа

Постоянные угрозы, такие как компрометация деловой электронной переписки, требуют развития средств защиты личных данных. Переход от использования приложений для аутентификации…

Контрольный список OWASP по кибербезопасности и управлению искусственным интеллектом и LLM

Лидеры кибербезопасности изо всех сил стараются идти в ногу с быстрым исследованием, внедрением и использованием в своих организациях больших языковых…

Некоторые соображения по выбору подходящей SIEM-системы для вашего бизнеса

Правильно настроенная SIEM-система (система управления инцидентами и событиями безопасности) не только фиксирует системные события в единой базе с возможностью поиска,…

30 лет работы директором по информационной безопасности – как все изменилось со времен Стива Каца

Первые директора по информационной безопасности (CISO) были в основном технически ориентированными руководителями. С тех пор они превратились в мастеров управления…

Будущее на горизонте: как искусственный интеллект разбирается с архитектурой искусственного интеллекта в OPNsense

Заглянем в будущее вместе! Сегодня мы отправимся в захватывающее путешествие сквозь пространство искусственного интеллекта в мире OPNsense. Давайте вместе рассмотрим,…