Фильтр
Тема
Вид угроз
Типы инфосистемы
Злоумышленники блокируют «Пуск» и меню ОС Windows

Главная задача вымогателя – заставить пользователя начать фрустрировать и потерять самоконтроль

Новые уязвимости NAME

WRECK затрагивают как минимум 100 млн устройств

Взлом крупного поставщика ИТ-решений SITA привел к масштабной утечке данных в Air India

Скомпрометирована оказалась информация о пассажирах авиакомпании начиная с августа 2011 года, включая персональные данные и данные о перелетах

Обзор проекта изменений в Положение Банка России № 683-П

В чем заключаются основные предлагаемые изменения и какие последствия они принесут для кредитных организаций?

Automated Penetration Testing и BAS: сравнение функций для оценки эффективности ИБ

Два близких класса решений позволяют обеспечивать достаточную частоту процесса для оценки эффективности ИБ на устойчивость перед новейшими угрозами

Compliance Management в банке — как всё учесть и не сойти с ума

Станислав Стариков рассказал о том, как организовать в банке процесс по обеспечению соответствия требованиям регуляторов в сфере ИБ

Как снизить риски атак нулевого дня

В 2021 году большая часть обнаруженных атак вредоносным ПО является APT-атаками, которые активно эксплуатируют уязвимости нулевого дня

С точки зрения кибербезопасности все больше компаний переходят на сервисную модель

Руслан Косарим рассказал о подходе Data-сentric security, о современных трендах в ИБ и ошибках компаний при выстраивании стратегии управления информацией

Ловушка для хакера

Исследователи создали имитацию умного дома для оценки рисков ИБ IoT- устройств

Вымогательство стоимостью 70 миллионов долларов

В результате кибератаки на американскую ИТ-компанию Kaseya произошло массовое заражение ее клиентов вирусом-шифровальщиком

Данные владельцев Mac оказались под угрозой из-за распространения новых зловредов

Вредоносные приложения для MacOS занимают лидирующие позиции по охвату зараженных устройств и вошли в ТОП-3 по распространенности среди вирусов

Цифровая трансляция Олимпийских игр в Токио под угрозой хакеров

Эксперты по информационной безопасности прогнозируют рост активности злоумышленников и потенциальных кибератак на Летние Олимпийские игры в Токио

Мошенники колют нарушителей

В группе компаний Angara обнаружили новую схему шантажа покупателей поддельных сертификатов о вакцинации

Практика работы SOC

Тимур Зиннятуллин считает, что на сегодняшний день четкость привычной дилеммы «свой SOC или внешний» оказывается размыта

Три направления защиты API от Gartner

В вопросах защиты API следует прежде всего провести инвентаризацию открытых интерфейсов и подключить команду информационной безопасности к процессу проработки API-интерфейсов

Цифровые платформы привлекли внимание регуляторов

Анна Михайлова рассказала РБК+, какие вызовы информационной безопасности несут современные экосистемы

Ransomware как бизнес

Кибератаки стали выгодны в условиях роста рыночного спроса

Как Data-centric security помогает при вымогательских атаках

Вопрос защиты данных от внутренних злоумышленников становится все более актуальным

Грань между ИБ и ИТ

Качественная организация ИБ невозможна без понимания того, как выстроены внутренние ИТ-процессы в компании

Группа компаний Angara провела конференцию «Angaratech Day 2.0. Трансформируя будущее»

Эксперты компании и стратегических партнеров на примере конкретных кейсов поделились актуальным опытом в области ИБ

1 ... 16 17 18 19 20 ... 30

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах