Информационная безопасность

В F.A.C.C.T. назвали основные киберугрозы 2024 года

Одной из приоритетных «задач» злоумышленников остается кража персональных данных.

Skillsoft: ИИ и необходимость обеспечения безопасности стимулируют инвестиции в ИТ

Большинство ИТ-руководителей сталкиваются с нехваткой необходимых навыков в своих командах; причина дефицита — слишком быстрое развитие технологий.

NIST опубликовал рекомендации по переходу к квантово-устойчивой криптографии

Эксперты рекомендуют уже сегодня начать планировать такой переход: нынешние алгоритмы могут быть признаны устаревшими уже после 2030 года.

В Positive представили межсетевой экран нового поколения PT NGFW

Он предназначен для противодействия растущему числу кибератак, которые угрожают отечественным предприятиям и организациям.

Более трети взломов компаний в России произошли через административные аккаунты

В BI.ZONE в числе факторов риска назвали слабые пароли, в том числе и у системных администраторов, а также неправильную настройку прав доступа.

Клиника «Медицина»: эффекты и разочарования цифровизации

Какие ИТ-проекты оправдали ожидания, а какие разочаровали, рассказали на конференции «Эффективная клиника».

Информационная безопасность промышленных систем управления

Объединение информационной и операционной инфраструктур повышает риски киберугроз.

Уязвимость Spectre вновь угрожает процессорам Intel и AMD

Найдены пробелы в технологии защиты от выявленной еще 6 лет назад дыры, связанной с функцией спекулятивного вычисления.

«Кибершквал» от Т-Банка нейтрализует финансовые пирамиды

С мошенническими сайтами борются автоматической отправкой на них потока заявок под видом клиентов.

BlackBerry: разработчики встраиваемых систем едва успевают их защищать

Сочетать требования к скорости создания новых приложений и обеспечению их безопасности становится все труднее.

В МВД рассказали о новой схеме кражи аккаунтов в Telegram

В 2024 году мошенники стали чаще обзванивать россиян через мессенджеры, отмечают эксперты.

В МВД предупредили о мошенничестве с поддельными медицинскими файлами

Злоумышленники внедряют шпионское ПО под видом выписки из амбулаторной карты.

Q-Day не за горами: мир на пути к постквантовой криптографии

Внедряются технологические решения, разрабатываются стандарты, формируются сообщества, выпускаются рекомендации и директивные документы.

В Eclipse Foundation образована группа по соблюдению требований к разработке ПО

Группа займется формализацией принятых в отрасли методов, позволяющих обеспечить соответствие нормативным требованиям государственных и международных организаций.

«Лаборатория Касперского»: мошенники рассылают в мессенджерах открытки с фишинговыми ссылками

Медиафайл может содержать вредоносный код, который позволяет получить доступ к аккаунту пользователя.

В Office 2024 по умолчанию будут отключены элементы ActiveX

Microsoft пытается избавиться от небезопасных функций, а технология ActiveX нередко используется для заражения ПК вредоносными программами.

Palo Alto завершила сделку по приобретению IBM QRadar

Две компании давно работают над интеграцией своих платформ безопасности.

Конгрессмены США объявили маршрутизаторы TP-Link угрозой безопасности

Специалисты по информационной безопасности с выводами законодателей не согласны.

Новый метод позволил найти десятки уязвимостей в телефонах на базе Android

Исследователи проанализировали, насколько можно «доверять» так называемым доверенным приложениям, отвечающим за аутентификацию пользователей, шифрование и другие важные с точки зрения безопасности задачи.

Gartner: к 2027 году 17% всех кибератак будут связаны с генеративным ИИ

Злоумышленники используют большие языковые модели для проведения крупномасштабных атак методами социальной инженерии.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?