Электронная почта остается излюбленным каналом для фишинга и рассылки вредоносного кода, так как она дает прямой доступ к пользователям — самому уязвимому месту в системе защиты, отмечают эксперты.
Подобные атаки становятся все разнообразнее. Популярны такие методы, как замещение зависимостей, захват имен публично доступных компонентов и внедрение в них вредоносного кода.
Путь от экспериментальной стадии до производственного внедрения проходят в среднем 54% проектов, основанных на использовании технологий искусственного интеллекта.
Телекоммуникационный гигант BT приступил к тестированию безопасной передачи по сети квантовых данных. Проект должен помочь получить представление о том, как будет выглядеть кибербезопасность в мире квантовых вычислений.
За использование продуктов или сервисов, не прошедших проверку безопасности, операторам будет грозить штраф в размере 5% годовой выручки или 10-кратной стоимости продукта.
Даже уплата выкупа вымогателям не всегда помогает восстановить данные. Только 62% из числа тех, кто уплатил выкуп, смогли вернуть хотя бы часть данных.
Каждый смартфон можно точно соотнести с его сигналом по его индивидуальным «отпечаткам», определяющимся микродефектами, возникшими при изготовлении чипсета Bluetooth.
Компании крайне редко проводят регулярный аудит сетевого оборудования; уязвимости и представляющие угрозу безопасности ошибки настройки могут присутствовать в сети месяцами.
Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.