Домой Теги Статьи

Рубрика: Статьи

Кибербезопасность: группы, которые за вами охотятся

Угрозы кибербезопасности могут исходить от самых различных лиц и групп. Вот справочник по основным из них.   Киберпреступники бывают столь же разными, как и другие пользователи Интернета. Если компаниям Всемирная паутина позволяет продавать и обмениваться информацией в глобальном масштабе, то мошенникам она предоставила возможность обворовывать своих жертв в любом месте и создавать криминальные сети, существование которых прежде...

Кому доверить свою почту: рейтинг безопасности популярных почтовых сервисов

Аналитический центр компании Falcongaze уже сравнивал мессенджеры, облачные хранилища и социальные сети.   Пришел черед почты. Какой почтовый сервис — Gmail, Yandex.Почта, Mail.ru или Yahoo Mail — самый удобный и безопасный? Чтобы ответить на этот вопрос, мы проанализировали их функционал и репутацию. Новости о...

Gartner: основные направления развития систем безопасности в 2017 г.

На июньской конференции Gartner Security & Risk Management Summit компания Gartner назвала главные направления технологического развития, которые будут иметь наиболее важное значение для развития систем информационной безопасности в 2017 г. и их применения в будущем. Платформы для защиты облачных вычислений Обработка данных в современных дата-центрах может выполняться в различных местах: на физических серверах в ЦОДе, в виртуальных машинах, контейнерах,...

Уязвимости финансовых приложений: из каждого третьего онлайн-банка можно украсть деньги

Доля финансовых приложений, в которых встречаются критически опасные уязвимости, в 2016 году снизилась, однако общий уровень риска выявленных уязвимостей стал значительно выше. Наиболее распространены оказались недостатки механизмов идентификации, аутентификации и авторизации. Такие выводы содержатся в отчете на основе работ по анализу защищенности финансовых приложений,...

Зачем нужно обновлять программное обеспечение

Зачем обновлять программы на ноутбуке, планшете, смартфоне, рабочем компьютере? Казалось бы, ваш гаджет работает стабильно, функционал программы вас полностью устраивает и у вас нет ни малейшего желания что-то менять – еще и тратить на это драгоценное время. Для того чтобы убедиться в обратном, следует понимать...

Все, что вы хотели узнать о #Petya, но боялись спросить

  Эксперты Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним.   Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя Petya. И...

Инфофорум-Югра: международная информационная безопасность в формате БРИКС, ШОС, ОДКБ

7 июня 2017 года в г. Ханты-Мансийске состоялась 1-я Международная конференция по информационной безопасности с участием стран БРИКС, ШОС и ОДКБ «Инфофорум-Югра». Конференция проводилась по приглашению и при поддержке Правительства Ханты-Мансийского автономного округа в рамках IX Международного IT-Форума. В ее работе приняли участие представители Армении,...

Информационная безопасность в банках: тратить нельзя терпеть

Информационная безопасность как свойство бизнеса не живет в отрыве от бизнеса, поэтому информационную безопасность банков вместе с банковской отраслью штормит уже несколько лет. Однако есть и уверенно чувствующие себя банки, в частности об инвестициях в ИБ активно рапортуют «Тинькофф» и Сбербанк, что вкупе с общим сокращением количества банков создает впечатление нового «неравенства» в банковской ИБ, где сверхактивные...

Исследование: российский бизнес перейдет к адаптивной модели управления в ближайшие три года

Почти 80% руководителей уже начали трансформацию с помощью внедрения новых технологий, — такие данные представлены в совместном исследовании Microsoft и Superjob. Однако конкурентное преимущество получат те компании, которые первыми изменят корпоративную культуру: предложат сотрудникам больше независимости, станут более открытыми для предложений коллег, повысят уровень взаимодействия...

Как хакеры атакуют корпоративные сети: новый аналитический отчет Positive Technologies

Для атак на корпоративные информационные системы киберпреступники чаще всего используют несложные сценарии атак на основе известных уязвимостей. Однако в случае успеха подобные атаки приводят к существенным финансовым и репутационным потерям. Такие выводы содержатся в новом отчете компании Positive Technologies, где описаны самые популярные сценарии...