Фильтр
Тема
Вид угроз
Типы инфосистемы
Самые заметные и опасные кибератаки 2020 года

Группа компаний Angara совместно с партнерами подготовила подробный обзор громких инцидентов 2020 года

Открытый RDP может использоваться для DDoS-атак с мощным коэффициентом усиления

В открытых сетях выявлено около 33 000 серверов Windows RDP, которые могут использоваться не по назначению

Уровень киберпреступности в России вырос в 20 раз за 7 лет

На киберпреступления приходится почти четверть всех криминальных действий, совершенных в стране

Массовые операции против вымогательского ПО

В январе этого года было проведено несколько операций по предотвращению активности кибер-преступников

Атака на корпоративную сеть через «заброшенный» аккаунт администратора домена

При отсутствии своевременного контроля за учетными записями, возникает риск их неправомерного использования

Как хакеры чуть не отравили воду в американском городе

Взломанные компьютерные системы местной водоочистной станции могли привести к опасному нарушению состава воды

Квантовые компьютеры как угроза для криптографии

Terra Quantum AG совершила теоретический прорыв в обнаружении уязвимостей в алгоритмах шифрования

Microsoft протестировала один из опасных методов атаки на цепочку поставок

Атака использует метод несоответствия зависимостей (dependency confusion) или атаку с подменой (substitution attack)

Хакеры крадут СНИЛС и номера банковских карт под видом Госуслуг

Три совета от Анны Михайловой, как не попасться на удочку мошенников

Уязвимости в Exchange: хронология событий и рекомендации по защите серверов

Даем полный разбор нашумевших уязвимостей нулевого дня

Вечная война в кэше: об уязвимости чипа M1 для Macbook PRO

Атака выполнима через CSS-структуры и HTML и работает даже когда возможность выполнения скрипта полностью заблокирована

ЦБ: в 2020 г. наблюдался всплеск DDoS-активности

Тимофей Коптяев подробно осветил две проблемы при работе с DoS/DDoS атаками и рассказал, как их решить

Поймать «фиолетовую лису» за хвост

Как предотвратить глобальную эпидемию среди экосистем Microsoft Windows?

Платить нельзя не платить

Только 83% жертв вымогателей получают обратно свою информацию после выкупа

Атаки на НИИ: как уберечь разработки от скрытого шпионажа

Влияние скрытого шпионажа на бизнес и процветание компании трудно недооценить, тем более если она обладает техническими или научными ноу-хау

Мошеннические операции в финансовых организациях

Тренды 2020 года в отчете ЦБ РФ

О внедрении комплексных решений по защите от утечек информации

Какую информацию необходимо защищать, от кого и как лучше всего это сделать?

Об основных каналах утечки информации на предприятии

О классификации каналов утечки информации и нюансах, от которых зависит эффективность защиты

В чем принципиальные отличия востребованных отечественных SGRC-систем

Сравнение лидирующих отечественных SGRC-систем, как выбрать наиболее подходящий вариант системы?

О DLP-системах в деталях

Почему компании заинтересованы в инсталляции систем, предотвращающих утечку информации?

1 ... 10 11 12 13 14 ... 28

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах