Информационная безопасность

Китай выступил с «Глобальной инициативой по безопасности данных»

Инициатива содержит призыв противостоять массовой слежке за другими странами и отказаться от установки в технических продуктах лазеек для скрытого контроля и сбора данных.

Американские спецслужбы предупреждают о атаках северокорейских хакеров на банки

C помощью подобных действий власти КНДР демонстрируют свои технические возможности и решимость, а также получают финансовые средства, считают специалисты.

Злоупотребление искусственным интеллектом со стороны ИТ-гигантов может навредить развивающимся странам

Отсутствие необходимого регулирования несет в себе угрозу целям устойчивого развития – набору руководящих принципов, определенному ООН для обеспечения поступательного развития всех стран.

Тайвань обвиняет Китай в кибератаках

В Тайваньском бюро расследований считают, что электронную почту госслужащих взломали группы Blacktech и Taidoor при поддержке органов Коммунистической партии Китая.

Трамп запретил владельцам TikTok иметь активы в США

Компания ByteDance в течение трех месяцев должна продать все свои активы в стране и удалить ранее собранные данные американцев.

IDC: спрос на средства компьютерной безопасности остается высоким

Самые крупные вложения в безопасность по-прежнему делают банки, производственные компании и компании сферы профессиональных услуг.

Trend Micro: шлюзы протоколов — слабое место в системе безопасности

Уязвимости в устройствах, переводящих данные в промышленных сетях из одного протокола в другой, ставят под угрозу технологические процессы предприятий.

Juniper будет разрабатывать решения в рамках концепции SASE

В компании подчеркивают целесообразность объединения на одной платформе компонентов для работы с сетью и обеспечения безопасности.

Во взломе Twitter обвинили тинейджера

17-летнего Грэма Кларка и еще двух человек подозревают в причастности к атаке на социальную сеть, в ходе которой хакеры собрали более 100 тыс. долл. в криптовалюте.

В Twitter раскрыли детали крупнейшего взлома

Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами.

Трамп собирается запретить TikTok

Президент США утверждает, что популярные китайские приложения подрывают национальную безопасность, собирая информацию об американских гражданах.

Восход импортозамещения

Сегодня на рынке решений информационной безопасности имеется множество программно-аппаратных средств отечественных и зарубежных разработчиков, но для государственных информационных систем допускается использование только сертифицированных регуляторами средств. Однако даже они используют иностранные решения — России требуются готовые системы обеспечения информационной безопасности, построенные исключительно на отечественной платформе.

Twitter: взломано 130 учетных записей знаменитостей

В компании все еще пытаются установить, удалось ли взломщикам получить доступ к личной информации их владельцев.

Строители солнечных электростанций не думают о кибербезопасности

В отрасли мало вертикально интегрированных производителей, поэтому нет и единого понимания киберрисков.

Австралия направит почти миллиард долларов на кибербезопасность

Как заявляют власти страны, местные организации постоянно подвергаются атакам со стороны «субъекта, пользующегося господдержкой». Намек на китайских хакеров более чем очевиден.

Microsoft покупает разработчика средств безопасности для промышленных сетей

Ранее CyberX уже была партнером Microsoft по реализации системы безопасности в Azure IoT.

Gartner: рынок средств безопасности и управления рисками продолжит рост

Значительная часть расходов на безопасность не поддается сокращению даже в условиях пандемии и связанного с ней экономического кризиса.

В Китае Zoom стал способом обхода государственной цензуры Интернета

Большинство местных пользователей рассматривает популярный сервис как обычное средство для видеоконференций, но некоторые нашли в нем возможность обсуждения тем, которые обсуждать небезопасно.

RiskIQ: в условиях удаленки возможности атак расширяются

Половина из списка 10 тыс. наиболее популярных веб-сайтов работает на известных CMS-платформах, поиск уязвимостей в которых — популярное занятие хакеров.

Переход на удаленную работу вызвал резкий рост интереса к безопасности на базе SASE

В отличие от традиционной архитектуры, при таком подходе решения о доступе принимаются и контролируются в конечной точке, а политики устанавливаются централизованно через облако.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?