Информационная безопасность

Госструктуры США готовятся к квантово-устойчивой криптографии

Аналитики рекомендуют предприятиям уже сегодня начать планировать такой переход

В Positive представили межсетевой экран нового поколения PT NGFW

Он предназначен для противодействия растущему числу кибератак, которые угрожают отечественным предприятиям и организациям.

Более трети взломов компаний в России произошли через административные аккаунты

В BI.ZONE в числе факторов риска назвали слабые пароли, в том числе и у системных администраторов, а также неправильную настройку прав доступа.

Клиника «Медицина»: эффекты и разочарования цифровизации

Какие ИТ-проекты оправдали ожидания, а какие разочаровали, рассказали на конференции «Эффективная клиника».

Информационная безопасность промышленных систем управления

Объединение информационной и операционной инфраструктур повышает риски киберугроз.

Уязвимость Spectre вновь угрожает процессорам Intel и AMD

Найдены пробелы в технологии защиты от выявленной еще 6 лет назад дыры, связанной с функцией спекулятивного вычисления.

«Кибершквал» от Т-Банка нейтрализует финансовые пирамиды

С мошенническими сайтами борются автоматической отправкой на них потока заявок под видом клиентов.

BlackBerry: разработчики встраиваемых систем едва успевают их защищать

Сочетать требования к скорости создания новых приложений и обеспечению их безопасности становится все труднее.

В МВД рассказали о новой схеме кражи аккаунтов в Telegram

В 2024 году мошенники стали чаще обзванивать россиян через мессенджеры, отмечают эксперты.

В МВД предупредили о мошенничестве с поддельными медицинскими файлами

Злоумышленники внедряют шпионское ПО под видом выписки из амбулаторной карты.

Q-Day не за горами: мир на пути к постквантовой криптографии

Внедряются технологические решения, разрабатываются стандарты, формируются сообщества, выпускаются рекомендации и директивные документы.

В Eclipse Foundation образована группа по соблюдению требований к разработке ПО

Группа займется формализацией принятых в отрасли методов, позволяющих обеспечить соответствие нормативным требованиям государственных и международных организаций.

«Лаборатория Касперского»: мошенники рассылают в мессенджерах открытки с фишинговыми ссылками

Медиафайл может содержать вредоносный код, который позволяет получить доступ к аккаунту пользователя.

В Office 2024 по умолчанию будут отключены элементы ActiveX

Microsoft пытается избавиться от небезопасных функций, а технология ActiveX нередко используется для заражения ПК вредоносными программами.

Palo Alto завершила сделку по приобретению IBM QRadar

Две компании давно работают над интеграцией своих платформ безопасности.

Конгрессмены США объявили маршрутизаторы TP-Link угрозой безопасности

Специалисты по информационной безопасности с выводами законодателей не согласны.

Новый метод позволил найти десятки уязвимостей в телефонах на базе Android

Исследователи проанализировали, насколько можно «доверять» так называемым доверенным приложениям, отвечающим за аутентификацию пользователей, шифрование и другие важные с точки зрения безопасности задачи.

Gartner: к 2027 году 17% всех кибератак будут связаны с генеративным ИИ

Злоумышленники используют большие языковые модели для проведения крупномасштабных атак методами социальной инженерии.

В Microsoft ищут способы сократить доступ приложений к уровню ядра

Инцидент с CrowdStrike, в результате которого пострадали миллионы Windows-компьютеров, доказывает актуальность таких мер.

Изображение на мониторе можно «подсмотреть», перехватив радиоизлучение от кабеля HDMI

Для перехвата сигнала необходимо расположить рядом с кабелем антенну; при достаточной ее чувствительности перехватить сигнал можно даже через стену.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?