Как злоумышленники обходят вашу систему EDR/XDR и что вы можете с этим сделать
Недавний глобальный опрос показал, что руководители служб информационной безопасности и их организации могут слишком полагаться на системы обнаружения и реагирования…
Портал информационной безопасности
Недавний глобальный опрос показал, что руководители служб информационной безопасности и их организации могут слишком полагаться на системы обнаружения и реагирования…
Пока спортсмены со всего мира борются за золото на Олимпийских и Паралимпийских играх 2024 года в Париже, киберпреступники разрабатывают собственные…
Одна из основных проблем информационной безопасности, с которой сталкивается большинство организаций, заключается в том, что кибербезопасность зависит от армии разрозненных…
Роль Директоров по информационной безопасности (CISO) расширяется, и эти руководители высшего звена приобретают обязанности и дополнительные роли, выходящие за рамки…
Правительство США ввело новые ограничения для клиентов Лаборатории Касперского (ЛК), предъявив обвинения 12 ее руководителям и запретив дальнейшие продажи ее…
SASE (Secure Access Service Edge, «пограничный сервис безопасного доступа») — модель сетевой безопасности, при которой средства защиты и сетевые технологии…
CISO и другие специалисты по безопасности часто оказываются в затруднительном положении. Злоумышленники постоянно совершенствуются, и теперь они могут использовать genAI…
Киберпреступники начинают использовать искусственный интеллект (ИИ), чтобы сделать свои операции более эффективными, и это выходит далеко за рамки создания лучшей…
Продукты для мониторинга сетевой безопасности помогают компаниям поддерживать необходимый уровень защищенности корпоративной сети, постоянно выявляя потенциальные угрозы и уязвимости. Они…
Директор ФБР Кристофер Рэй предупредил, что связанные с Китаем злоумышленники готовят атаку на критически важную инфраструктуру США, сообщает Reuters. По…
Когда дело доходит до этического хакинга, одним из важнейших навыков, необходимых для достижения успеха, является использование различных инструментов пентеста. Хотя…
Призывы к критическому взгляду на то, как защищено и используется программное обеспечение с открытым исходным кодом (OSS), усилились после того,…
Компании, которые собирают данные о гражданах в странах Европейского Союза (ЕС), должны соблюдать строгие правила защиты данных клиентов. Общий регламент…
Отслеживание конфиденциальных данных в вашем облачном хранилище может быть утомительным. По своей природе облачные вычисления динамичны и эфемерны. Облачные данные…
Фишинговые атаки были широко распространены с момента появления Интернета. Киберпреступники использовали America Online (AOL) для распространения первых фишинговых атак в…
Хакеры развиваются, равно как и программное обеспечение, которое они используют для совершения своих преступлений, а их методы атак становятся все…
Постоянные угрозы, такие как компрометация деловой электронной переписки, требуют развития средств защиты личных данных. Переход от использования приложений для аутентификации…
Лидеры кибербезопасности изо всех сил стараются идти в ногу с быстрым исследованием, внедрением и использованием в своих организациях больших языковых…
Правильно настроенная SIEM-система (система управления инцидентами и событиями безопасности) не только фиксирует системные события в единой базе с возможностью поиска,…
Первые директора по информационной безопасности (CISO) были в основном технически ориентированными руководителями. С тех пор они превратились в мастеров управления…