Электронная почта остается излюбленным каналом для фишинга и рассылки вредоносного кода, так как она дает прямой доступ к пользователям — самому уязвимому месту в системе защиты, отмечают эксперты.
Подобные атаки становятся все разнообразнее. Популярны такие методы, как замещение зависимостей, захват имен публично доступных компонентов и внедрение в них вредоносного кода.
Атаки, осуществляемые с помощью вредоносных входных данных, могут иметь серьезные последствия. Вместе с тем вредоносные образцы могут стать мощным инструментом построения более надежных и устойчивых к атакам обучаемым моделей для распознавания фейков и обнаружения ботов в социальных сетях.
Компания собирает технологии, которые помогут ей построить сервис на основе методов прогнозной аналитики для наблюдения за публикуемыми в «даркнете» документами для выявления угроз своим клиентам.
Pluton, специализированный процессор, разработанный совместными усилиями Microsoft, AMD и Qualcomm, обеспечивает более высокий уровень защиты по сравнению с модулем TPM.
Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.