Исследователи проанализировали, насколько можно «доверять» так называемым доверенным приложениям, отвечающим за аутентификацию пользователей, шифрование и другие важные с точки зрения безопасности задачи.
ИИ-технологии применяются для автоматической сегментации сети с учетом информации о векторах атак, методах и уязвимостях и моделировании действий, выполняемых сисадминами.
Группа проникает в сети предприятий критической инфраструктуры, долгое время не раскрывая себя и не проводя явных вредоносных действий, полагают в ФБР.
В половине баз кода найдены компоненты, разработка которых остановилась как минимум два года назад, почти в четверти — уязвимости с возрастом больше 10 лет.
Механизмы защиты приспосабливаются к новым угрозам — например, можно немедленно повысить уровень контроля тех ресурсов, где были обнаружены новые уязвимости, еще не ликвидированные разработчиками системы.
На медицинских и промышленных встраиваемых устройствах часто используются специализированные ОС, и устанавливать на них исправления уязвимостей труднее.
Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.