Эксперты рекомендуют уже сегодня начать планировать такой переход: нынешние алгоритмы могут быть признаны устаревшими уже после 2030 года.
Он предназначен для противодействия растущему числу кибератак, которые угрожают отечественным предприятиям и организациям.
В BI.ZONE в числе факторов риска назвали слабые пароли, в том числе и у системных администраторов, а также неправильную настройку прав доступа.
Какие ИТ-проекты оправдали ожидания, а какие разочаровали, рассказали на конференции «Эффективная клиника».
Объединение информационной и операционной инфраструктур повышает риски киберугроз.
Найдены пробелы в технологии защиты от выявленной еще 6 лет назад дыры, связанной с функцией спекулятивного вычисления.
С мошенническими сайтами борются автоматической отправкой на них потока заявок под видом клиентов.
Сочетать требования к скорости создания новых приложений и обеспечению их безопасности становится все труднее.
В 2024 году мошенники стали чаще обзванивать россиян через мессенджеры, отмечают эксперты.
Злоумышленники внедряют шпионское ПО под видом выписки из амбулаторной карты.
Внедряются технологические решения, разрабатываются стандарты, формируются сообщества, выпускаются рекомендации и директивные документы.
Группа займется формализацией принятых в отрасли методов, позволяющих обеспечить соответствие нормативным требованиям государственных и международных организаций.
Медиафайл может содержать вредоносный код, который позволяет получить доступ к аккаунту пользователя.
Microsoft пытается избавиться от небезопасных функций, а технология ActiveX нередко используется для заражения ПК вредоносными программами.
Две компании давно работают над интеграцией своих платформ безопасности.
Специалисты по информационной безопасности с выводами законодателей не согласны.
Исследователи проанализировали, насколько можно «доверять» так называемым доверенным приложениям, отвечающим за аутентификацию пользователей, шифрование и другие важные с точки зрения безопасности задачи.
Злоумышленники используют большие языковые модели для проведения крупномасштабных атак методами социальной инженерии.
Инцидент с CrowdStrike, в результате которого пострадали миллионы Windows-компьютеров, доказывает актуальность таких мер.
Для перехвата сигнала необходимо расположить рядом с кабелем антенну; при достаточной ее чувствительности перехватить сигнал можно даже через стену.