Month: February 2022

В отчете Deep Instinct за 2022 год об угрозах указано, что количество типов угроз увеличилось на 125 %, а также появились новые методы уклонения от атак

НЬЮ-ЙОРК, штат Нью-Йорк, 28 февраля 2022 г. – Deep Intuition, первая компания, применившая сквозное глубокое обучение для кибербезопасности, сегодня обнародовала результаты своего двухгодичного отчета о ландшафте угроз. Команда Deep Intuition Danger Analysis тщательно отслеживала объемы и типы атак, а затем экстраполировала свои выводы, чтобы предсказать будущее кибербезопасности, определить мотивы злоумышленников и, что наиболее важно, изложить …

В отчете Deep Instinct за 2022 год об угрозах указано, что количество типов угроз увеличилось на 125 %, а также появились новые методы уклонения от атак Read More »

Пакет Cyber ​​Defense Suite PaaS от TCS предлагает комплексную защиту для предприятий

Предлагая консолидировать службы кибербезопасности на единой PaaS (платформа как услуга), Tata Consultancy Services and products (TCS) запустила пакет Cyber ​​Protection Suite, предназначенный для обеспечения сквозной видимости угроз, расширенного обнаружения и автоматического реагирования на инциденты. PaaS, разработанный для работы в мультиоблачных средах, включает управление рисками безопасности и поддержку соответствия требованиям, а также возможности управления цифровой идентификацией …

Пакет Cyber ​​Defense Suite PaaS от TCS предлагает комплексную защиту для предприятий Read More »

#MWC2022: Создание доверия и безопасности во время новой технологической революции

Огромные преимущества и сопутствующие проблемы, связанные с внедрением новых технологий, обсуждались во время вступительного выступления в первый день Cellular International Congress 2022 в Барселоне, Испания. Представляя сессию, Матс Гранрид, генеральный директор GSMA, сказал, что прямо сейчас вполне возможно представить будущие технологические возможности завтрашнего дня. Он отметил, что многие научно-фантастические фильмы прошлого были на удивление точными …

#MWC2022: Создание доверия и безопасности во время новой технологической революции Read More »

Исследователи предупреждают о скрытом китайском бэкдоре, нацеленном на несколько иностранных агентств

Скрытая программа-бэкдор, обнаруженная в инструментах, используемых связанными с Китаем злоумышленниками, нацелена на правительственные компьютеры в нескольких иностранных агентствах, позволяя злоумышленникам сохранять присутствие в конфиденциальных сетях и извлекать данные, оставаясь при этом незамеченными. Исследователи Symantec, подразделения Broadcom Device, заявили в опубликованном сегодня информационном бюллетене, что бэкдор, который они назвали Daxin, «демонстрирует невиданную ранее техническую сложность». Это …

Исследователи предупреждают о скрытом китайском бэкдоре, нацеленном на несколько иностранных агентств Read More »

3 самых больших киберриска из украинско-российского конфликта

Вторжение России в Украину является достаточной причиной для того, чтобы все директора по информационным технологиям привели свои команды в состояние повышенной боевой готовности и готовности на случай вредоносных кибератак со стороны национальных государств или киберпреступные группы. Три области, которые следует рассмотреть немедленно, — это подготовка к кибератакам, нарушение цепочки поставок и проблемы с непрерывностью бизнеса. …

3 самых больших киберриска из украинско-российского конфликта Read More »

6 проблем кибербезопасности, с которыми сталкивается цифровой банкинг

Этот блог был написан независимым гостевым блоггером. Кибербезопасность является одной из наиболее важных проблем, с которыми сегодня сталкиваются финансовые учреждения. Киберугрозы в последние годы растут, в то время как цифровой банкинг приобретает популярность среди потребителей. Банки, которые хотят удовлетворить спрос без ущерба для безопасности, должны преодолеть несколько ключевых проблем безопасности. 1. Удаленная работа С началом …

6 проблем кибербезопасности, с которыми сталкивается цифровой банкинг Read More »

Внутренние угрозы — это больше, чем просто злонамеренные сотрудники

Предприятия обоснованно опасаются атак со стороны неуполномоченных посторонних лиц, но они не должны игнорировать внутреннюю угрозу. По словам Тоби Льюиса, руководителя отдела анализа угроз в Darktrace, к внутренним угрозам относятся любые действия, при которых сотрудники подвергают сеть риску, которого изначально не было. Другими словами, именно сотрудники организации подрывают уровень безопасности организации. Обычный образ внутренней угрозы …

Внутренние угрозы — это больше, чем просто злонамеренные сотрудники Read More »

Вредоносное ПО Wiper нацелено на Украину, поскольку военный конфликт распространяется на киберпространство

Обнаружено вредоносное ПО Wiper, использующее законные драйверы и нацеленное на серверы Energetic Listing в условиях продолжающегося военного конфликта России в Украине. Кампания отражает растущую тенденцию использования вредоносного ПО во время геополитических кризисов, и организациям настоятельно рекомендуется снижать риски. Обнаружено Исследователи ESET, 23 февраля. Вредоносное ПО под названием HermeticWiper было установлено на сотнях компьютеров в стране …

Вредоносное ПО Wiper нацелено на Украину, поскольку военный конфликт распространяется на киберпространство Read More »

Процесс кода DevSecOps | Кибербезопасность AT&T

Лучшие практики В первой статье этой серии мы рассмотрели основы. Во второй статье о процессе планирования мы рассмотрели, как разработчики включают безопасность в начале своего проекта. В этой статье рассматривается DevSecOps на этапе непрерывной интеграции (CI) процесса кодирования и способы защиты кода от атак в цепочке поставок, проблем с лицензиями и кражи. Разработчикам рекомендуется при …

Процесс кода DevSecOps | Кибербезопасность AT&T Read More »

Trickbot придумал новый набор трюков

Согласно новому анализу, более чем через год после того, как технологические компании, финансовые фирмы и правоохранительные органы попытались уничтожить ботнет Trickbot, группа, стоящая за вредоносным ПО, похоже, отказывается от киберпреступной платформы в пользу других, более современных инструментов атаки. Согласно новому отчету, опубликованному на этой неделе компанией Intel 471, специализирующейся на анализе угроз, после сбоя в …

Trickbot придумал новый набор трюков Read More »