Фильтр
Тема
Вид угроз
Типы инфосистемы
Обзор проекта изменений в Положение Банка России № 683-П

В чем заключаются основные предлагаемые изменения и какие последствия они принесут для кредитных организаций?

Automated Penetration Testing и BAS: сравнение функций для оценки эффективности ИБ

Два близких класса решений позволяют обеспечивать достаточную частоту процесса для оценки эффективности ИБ на устойчивость перед новейшими угрозами

Compliance Management в банке — как всё учесть и не сойти с ума

Станислав Стариков рассказал о том, как организовать в банке процесс по обеспечению соответствия требованиям регуляторов в сфере ИБ

Как снизить риски атак нулевого дня

В 2021 году большая часть обнаруженных атак вредоносным ПО является APT-атаками, которые активно эксплуатируют уязвимости нулевого дня

С точки зрения кибербезопасности все больше компаний переходят на сервисную модель

Руслан Косарим рассказал о подходе Data-сentric security, о современных трендах в ИБ и ошибках компаний при выстраивании стратегии управления информацией

Ловушка для хакера

Исследователи создали имитацию умного дома для оценки рисков ИБ IoT- устройств

Вымогательство стоимостью 70 миллионов долларов

В результате кибератаки на американскую ИТ-компанию Kaseya произошло массовое заражение ее клиентов вирусом-шифровальщиком

Данные владельцев Mac оказались под угрозой из-за распространения новых зловредов

Вредоносные приложения для MacOS занимают лидирующие позиции по охвату зараженных устройств и вошли в ТОП-3 по распространенности среди вирусов

Цифровая трансляция Олимпийских игр в Токио под угрозой хакеров

Эксперты по информационной безопасности прогнозируют рост активности злоумышленников и потенциальных кибератак на Летние Олимпийские игры в Токио

Мошенники колют нарушителей

В группе компаний Angara обнаружили новую схему шантажа покупателей поддельных сертификатов о вакцинации

Практика работы SOC

Тимур Зиннятуллин считает, что на сегодняшний день четкость привычной дилеммы «свой SOC или внешний» оказывается размыта

Три направления защиты API от Gartner

В вопросах защиты API следует прежде всего провести инвентаризацию открытых интерфейсов и подключить команду информационной безопасности к процессу проработки API-интерфейсов

Цифровые платформы привлекли внимание регуляторов

Анна Михайлова рассказала РБК+, какие вызовы информационной безопасности несут современные экосистемы

Ransomware как бизнес

Кибератаки стали выгодны в условиях роста рыночного спроса

Как Data-centric security помогает при вымогательских атаках

Вопрос защиты данных от внутренних злоумышленников становится все более актуальным

Грань между ИБ и ИТ

Качественная организация ИБ невозможна без понимания того, как выстроены внутренние ИТ-процессы в компании

Группа компаний Angara провела конференцию «Angaratech Day 2.0. Трансформируя будущее»

Эксперты компании и стратегических партнеров на примере конкретных кейсов поделились актуальным опытом в области ИБ

Уязвимые web-серверы

Эксперты обнаружили в открытой сети Интернет более 2 миллионов активных MS IIS web-серверов уязвимых версий

Защита от кибершпионажа

Жертвами атак GhostShell становятся телекоммуникационные и аэрокосмические компании многих стран, включая Россию

Вход без пароля

Многофакторная аутентификация значительно снижает риски нелегитимного использования учетных записей

1 ... 15 16 17 18 19 ... 28

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах