Юбилейный форум «Данные+ИИ»: честный разговор о реальной ценности данных и ИИ
Как превратить электронные таблицы в управляемую среду данных предприятия
«Цифровая инфраструктура — 2026»: эксперты обсудили формирование суверенного ИТ‑ландшафта
26 марта в Москве пройдет XV юбилейный форум «Данные + ИИ 2026»
С появлением в бизнес-лексиконе модного слова «эджайл» у защитников приложений прибавилось головной боли.
Серия масштабных DDoS-атак, организованная с помощью ботнета Mirai, спровоцировала волну публикаций об угрозе со стороны Интернета вещей под кричащими заголовками в стиле «Тостеры идут»
Управлять персональными данными в цифровой век стало почти невозможно. Но в Университете Карнеги – Меллона выяснили: сочетая средства обработки естественного языка, моделирование предпочтений конфиденциальности, машинный язык, краудсорсинг и проектирование интерфейса конфиденциальности, можно невозможное сделать возможным.
Компания «Доктор Веб» сообщила о продлении использования продуктов Dr.Web в компьютерной сети Станции скорой и неотложной медицинской помощи им. А.С. Пучкова.
Несмотря на практическую осуществимость таких угроз, пока атака дронов выглядит, скорее, как страшилка из боевика. К тому же скрытые малозаметные кибератаки могут быть куда разрушительнее по своим последствиям.
Безопасность выходит на первый план при проектировании центров обработки данных. Эти места сосредоточения информационных ресурсов становятся главной мишенью хакерских атак, которые могут иметь самые серьезные последствия. Так, согласно данным Pokemon Institute, количество простоев ЦОДов из-за инцидентов в области безопасности возросло с 2% в 2010 году до 22% в 2015-м. Даже если атака направлена против всего лишь одного из арендаторов ЦОДа, пострадать могут и все остальные, как в случае масштабных DDoS-атак.
Термин Virtual Private Network, то есть виртуальная частная сеть, приобрел в последнее время широкую известность, поскольку с помощью VPN можно в принципе обойти блокировку сайтов. Впрочем, переоценивать возможности этой технологии не стоит — у нее есть свои проблемы и уязвимости, к тому же законодатели собираются ввести запрет на пользование услугами VPN от иностранных компаний.
При размещении клиентских приложений в облаке необходимо предусмотреть меры защиты на случай наличия в них уязвимостей и других недекларированных возможностей.
МТС-Банк внедрил решение Solar inCode для аудита кода и проверки мобильных и онлайн-приложений на наличие уязвимостей и недекларированных возможностей.
На ежегодной конференции для заказчиков из стран СНГ Honeywell представила решения для промышленного интернета вещей и обеспечения кибербезопасности.
Производитель медицинских устройств обвиняет MedSec в распространении ложных утверждений о ее продукции и сговоре с целью манипуляции курсом ее акций
При росте числа атак игнорировать процесс исследования защищенности программного обеспечения не получается, но и затягивать сроки выпуска новых функций из-за таких исследований тоже не выход.
В компаниях финансового сектора начинают осознавать, что подходы к обеспечению информационной безопасности должны трансформироваться в соответствии с быстрыми изменениями ландшафта угроз и появлением новых методов защиты. 77% участников опроса, проведенного компанией 42Future, разделяют мнение, что устаревшие требования к безопасности мешают внедрять новые технологии и подходы к развитию ИТ-инфраструктуры.