Безопасность


Microsoft: 44 млн пользователей используют один пароль для всех личных аккаунтов

В случае попадания пароля к злоумышленникам все аккаунты пользователя можно будет взломать с десяти попыток.

DeviceLock: ИТ-специалисты — новый канал утечек персональных данных

На их долю в 2019 году впервые пришлось 2% слива такой информации.

Intel: дефицит ИТ-специалистов ведет к замедлению развития Индустрии 4.0

Между тем большинство отраслевых программ обучения и государственные инициативы пока не помогают формировать наиболее важные профессиональные навыки сотрудников.

Из защищенных областей памяти процессоров Intel удалось дистанционно извлечь данные

Манипуляции с напряжением питания чипов позволили исследователям реализовать успешную атаку на анклавы SGX, призванные гарантировать защищенность данных.

Microsoft готовит новый язык для безопасного программирования

В Project Verona, который вскоре вот-вот получит статус проекта с открытым исходным кодом, используется оригинальный подход к владению объектами данных и параллельной обработке, обеспечивающий безопасное управление памятью.

Деньги у клиентов Сбербанка чаще всего крадут с помощью социальной инженерии

При этом банк выявляет 96% всех попыток мошенничества.

Positive Technologies: 70% сложных кибератак направлены на госучреждения

87% нападающих на госучреждения APT-группировок начинают атаки с фишинга.

Group-IB рассказала о попытках взлома переписки в Telegram через СМС

Мошенники заходили в чужой аккаунт через мобильный Интернет, скорее всего, используя одноразовые сим-карты.

«Ростелеком» будет ловить хакеров

Для этого компания расставит ловушки — специальное ПО, которое имитирует работу уязвимого устройства или сервера.

Операторы связи попросили изменить закон «о суверенном Рунете»

Они хотят запрета компаниям, которые будут устанавливать на их сетях специальное оборудование, использовать данные абонентов.

«Лаборатория Касперского» рассказала об утечке данных кредитных карт из отелей по всему миру

Для сбора информации злоумышленники используют троянские программы удаленного администрирования, распространяя их в Word, Excel, PDF в фишинговых письмах.

Банк России создаст базу устройств для отслеживания сомнительных операций

Кредитные организации уже опробовали сервис на финансовых операциях некоторых юридических лиц.

BI.Zone проверит кибербезопасность внешних клиентов

Это почти не занятая ниша, но спрос в ней невелик, заметили эксперты.

Интеллект вещей

Машинное обучение и прогресс в аппаратных технологиях позволил предприятиям намного быстрее обрабатывать свои данные для проведения мощных маркетинговых кампаний, развертывания эффективных логистических операций и расширения лояльной клиентской базы. Однако до 85% проектов ИИ терпят неудачу, несмотря на рост инвестиций в инфраструктуру поддержки решений машинного обучения. Причина — «грязные» данные.

«РЖД» проверяет информацию о взломе информационной системы поездов «Сапсан»

Специалисты «Российских железных дорог» проводят технологическое расследование сообщения о взломе.

«Ростелеком» обозначил основные киберриски для промышленности

Три четверти ИТ-решений в промышленности имеют критические уязвимости, с помощью которых хакеры получают контроль над инфраструктурой.

Google заподозрили в обработке медицинских данных без разрешения

Компания Ascension, управляющая 150 больницами и 50 домами престарелых в США, намеревается перевести на облачные сервера часть медицинских данных и инструментов аналитики.

OpenText покупает разработчика средств облачной безопасности

Компанию Carbonite будет приобретена за 800 млн долл.; с учетом долгов ее стоимость оценивается в 1,42 млрд долл.

Google заподозрили в обработке медицинских данных без разрешения

Компания Ascension, которая управляет 150 больницами и 50 домами престарелых в США, намеревается перевести на облачные сервера часть медицинских данных и инструментов аналитики.

Fortinet покупает разработчика системы безопасности для конечных точек

Приобретение компании enSilo позволит Fortinet расширить функциональность собственных интегрированных решений безопасности.

Децентрализация управления данными: как внедрить в компании Data Mesh

Как внедрить в компании децентрализованную модель управления данными Data Mesh, чтобы управлять данными с пользой для бизнеса.