Рубрика: Статьи

6 вещей, которые знают хакеры и которые они не хотят, чтобы знали специалисты по безопасности

Профессионалы в области безопасности хорошо разбираются в технических аспектах, тактиках, методах и процедурах (TTP), которые используют субъекты угроз для запуска…

15 печально известных вредоносных атак: самые первые и самые страшные

Вирусы и другие вредоносные программы, распространяющиеся по зловещим или сбивающим с толку причинам, были основным продуктом киберпанк-романов и реальных новостей…

5 лучших практик для успешной “защиты с учетом угроз” в кибербезопасности

Если вы занимаетесь кибербезопасностью последние 5–10 лет, вы, вероятно, слышали термин «защита с учетом угроз» (threat-informed defense). Проще говоря, защита…

Порядок уничтожения персональных данных, обрабатываемых в информационных системах

В целях обеспечения соответствия процессов обработки персональных данных требованиям Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», а также…

Порядок уведомления Роскомнадзора об инцидентах в области персональных данных

Согласно приказу Роскомнадзора № 187 от 14.11.2022 г. «Об утверждении Порядка и условий взаимодействия Федеральной службы по надзору в сфере…

Как злоумышленники обходят вашу систему EDR/XDR и что вы можете с этим сделать

Недавний глобальный опрос показал, что руководители служб информационной безопасности и их организации могут слишком полагаться на системы обнаружения и реагирования…

Олимпиада 2024 года требует от команд кибербезопасности повышенной готовности

Пока спортсмены со всего мира борются за золото на Олимпийских и Паралимпийских играх 2024 года в Париже, киберпреступники разрабатывают собственные…

Иногда индустрия технологий кибербезопасности является своим собственным злейшим врагом

Одна из основных проблем информационной безопасности, с которой сталкивается большинство организаций, заключается в том, что кибербезопасность зависит от армии разрозненных…

Больше, чем просто руководитель службы информационной безопасности: восхождение ИТ-руководителя с двойным титулом

Роль Директоров по информационной безопасности (CISO) расширяется, и эти руководители высшего звена приобретают обязанности и дополнительные роли, выходящие за рамки…

Запрет на программное обеспечение «Лаборатории Касперского» в США: руководители служб информационной безопасности должны действовать быстро, говорят эксперты

Правительство США ввело новые ограничения для клиентов Лаборатории Касперского (ЛК), предъявив обвинения 12 ее руководителям и запретив дальнейшие продажи ее…

10 самых влиятельных компаний в сфере кибербезопасности на сегодняшний день

CISO и другие специалисты по безопасности часто оказываются в затруднительном положении. Злоумышленники постоянно совершенствуются, и теперь они могут использовать genAI…

Киберпреступники тоже выигрывают от использования искусственного интеллекта

Киберпреступники начинают использовать искусственный интеллект (ИИ), чтобы сделать свои операции более эффективными, и это выходит далеко за рамки создания лучшей…

Как выбрать правильный продукт для мониторинга сетевой безопасности

Продукты для мониторинга сетевой безопасности помогают компаниям поддерживать необходимый уровень защищенности корпоративной сети, постоянно выявляя потенциальные угрозы и уязвимости. Они…

Глава ФБР заявил, что Китай готовиться атаковать критическую инфраструктуру США

Директор ФБР Кристофер Рэй предупредил, что связанные с Китаем злоумышленники готовят атаку на критически важную инфраструктуру США, сообщает Reuters. По…

10 лучших браузерных расширений для этического хакинга

Когда дело доходит до этического хакинга, одним из важнейших навыков, необходимых для достижения успеха, является использование различных инструментов пентеста. Хотя…

10 основных рисков открытого программного обеспечения по версии OWASP

Призывы к критическому взгляду на то, как защищено и используется программное обеспечение с открытым исходным кодом (OSS), усилились после того,…

Общий регламент ЕC по защите персональных данных (GDPR): что нужно знать, чтобы соответствовать требованиям

Компании, которые собирают данные о гражданах в странах Европейского Союза (ЕС), должны соблюдать строгие правила защиты данных клиентов. Общий регламент…

12 лучших DSPM инструментов для управления состоянием безопасности данных

Отслеживание конфиденциальных данных в вашем облачном хранилище может быть утомительным. По своей природе облачные вычисления динамичны и эфемерны. Облачные данные…

Основные виды фишинговых атак и способы защиты от них

Фишинговые атаки были широко распространены с момента появления Интернета. Киберпреступники использовали America Online (AOL) для распространения первых фишинговых атак в…