Security Lab

Безопасность

Безопасность являет собой защиту интересов субъектов информационных отношений. Она предусматривает защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий любого характера, которые могут нанести какой-либо ущерб субъектам информационных отношений.

Информационная безопасность обеспечивается конфиденциальностью, целостностью и доступностью данных. Конфиденциальность являет собой такое состояние информации, при котором доступ к ней только у объектов с наличием прав на нее. Целостность предусматривает блокировку несанкционированных изменений данных. Доступность являет собой избежание сокрытия информации от пользователей с правами доступа.

article-title

Как обеспечить безопасную и продуктивную удаленную работу в небольшой компании

Вебинар состоится 18 ноября в 11:00 по московскому времени.

article-title

Безопасность Windows 10 ждет катастрофа, что предпримет Microsoft?

После окончания срока поддержки Windows 10 в 2025 году огромное количество ПК не смогут обновиться до Windows 11.

article-title

Правительство США нацелилось на господрядчиков с низкими стандартами ИБ

article-title

Почему вам действительно стоит купить собственный ноутбук

article-title

Что такое killware?

article-title

Roblox запускает проверку возраста у своих пользователей

article-title

Microsoft показала, что может стать с ПК без функций безопасности Windows 11

Компания опубликовала видео, в котором продемонстрировала, как хакеры могут получить доступ к ПК без TPM 2.0 и VBS.

article-title

Первый умерший от шифровальщика в США?

article-title

Viber добавил в групповые чаты функцию исчезающих сообщений

Функция позволяет устанавливать самоуничтожение для сообщений через 10 секунд, одну минуту, один час или 24 часа после прочтения.

article-title

Касперская советует россиянам не сдавать биометрические данные

Наталья Касперская уверена, биометрические данные "практически с гарантией украдут, продадут, сольют."

article-title

Мировые техногиганты разработали доверенные облачные принципы

Инициатива защитит интересы организаций и базовые права лиц, пользующихся облачными сервисами.

article-title

Google перенесет функцию сброса разрешений с Android 11 на старые версии

Функция автоматически отзывает разрешения в приложениях, которыми не пользовались несколько месяцев.

article-title

Снова в школу: вспомним правила по кибер-безопасности

article-title

Биометрия и проблема конфиденциальности

article-title

14 типов хакеров, которых следует остерегаться

article-title

Проект OWASP обновил список рисков безопасности web-приложений

Последний раз список обновлялся в 2017 году.

article-title

Готовы ли люди платить за защиту онлайн-конфиденциальности?

article-title

Достаточно ли двухфакторной аутентификации?

article-title

Мошенничество в соцсетях: лидеры мнений пытаются обмануть вас?

article-title

Отмывание данных создает риски для конфиденциальности и безопасности

Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных) впоследствии подвергаются специальной обработке для придания аутентичности.

article-title

Twitter тестирует безопасный режим для защиты от хейтеров

При включении безопасного режима система ограничит пользователя от оскорблений и ненависти.

article-title

Вы сообщали свой пароль в разделе комментариев?

article-title

Премьера Великобритании обвинили в нарушении правил безопасности

Премьер-министр Великобритании Борис Джонсон другие высокопоставленные чиновники использовали личные телефоны для рабочих контактов.

article-title

8 рисков безопасности при онлайн-играх – а вы защищены?

article-title

«Норвик Банк» выбрал SOC компании Infosecurity

article-title

Взломан крупный сотовый оператор T-Mobile

article-title

Новый сервис Report Remove для удаления интимных изображений детей в Интернете

article-title

Вышел новый релиз корпоративных решений ИБ Panda: контроль индикаторов атак и защита от RDP-атак

article-title

Dark Web Scanner – бесплатно проверьте, была ли взломана ваша почта

article-title

Арестованные в Айове тестировщики безопасности подали в суд на шерифа

Из-за ошибочного ареста тестировщики безопасности лишились множества заманчивых предложений работы.

article-title

Украденный исходный код FIFA 2021 недавно опубликован в Интернете

article-title

Власти США выпустили руководство по обеспечению безопасности Kubernetes

В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.

article-title

Google рассказала о новых политиках безопасности для Android-приложений

До апреля 2022 года разработчики приложений из Google Play должны предоставить подробную информацию о своих политиках безопасности.

article-title

Пользователям Android: сделайте это сейчас, чтобы защитить себя от хакеров

article-title

Рынок безопасности критической инфраструктуры достигнет $203,09 млрд к 2027 году

С 2020-го по 2027 год совокупный среднегодовой темп роста рынка безопасности критической инфраструктуры вырастет на 7,2%.

article-title

Шеф британских шпионов назвал шифровальщиков крупнейшей онлайн-угрозой

article-title

Microsoft представила первый стабильный дистрибутив Linux

В проекте применяется подход "максимальная безопасность по умолчанию".

article-title

Malvertising или вредоносная реклама: что это такое и как себя защитить

article-title

Крупнейшая в истории атака шифровальщиков парализовала тысячи предприятий

article-title

В США начали бороться со звонками от роботов

article-title

В браузере Google Chrome появится новый режим «только HTTPS»

Пока что новый режим находится на стадии разработки в Chrome Canary 93, и появится ли он в стабильной версии Chrome 93, неизвестно.

article-title

Обогащаются ли хакеры за счет геймеров?

article-title

Австралийский надзорный орган призвал родителей держать Apple AirTags подальше от детей

Батарейный отсек AirTag легкодоступен для маленьких детей, а литиевая батарейка легко извлекается.

article-title

TikTok незаметно обновил свою политику конфиденциальности для сбора фотографий и голосов

article-title

Безопасность видеоняни: советы по защите от хакеров

article-title

Что такое вишинг (Vishing)?

article-title

5 признаков того, что Ваш ПК может быть заражен вирусом

article-title

Bitcoin получил больше функций безопасности с обновлением Taproot

Основной целью обновления является упрощение использования сети биткойна смарт-контрактами, но оно также затруднит отслеживание транзакций.

article-title

В США из-за хакеров остановлено 20% мясопереработки

article-title

Коды безопасности Signal меняются не всегда, и вот почему

Как предполагалось ранее, после переустановки приложения или смены устройства код безопасности Signal меняется, однако это происходит не всегда.

article-title

Полиция Великобритании расправилась с почтовыми мошенниками

article-title

Минцифры перечислило угрозы безопасности персональных данных в ИС

Минцифры собрало и опубликовало список актуальных угроз безопасности персональных данных. Перечень опубликован на портале проектов нормативных правовых актов.

article-title

Насколько опасны дипфейки?

article-title

Форум DLP+ закончился: команда Infosecurity высоко оценила результаты

article-title

В России появится система слежки за преступниками в соцсетях

Единое автоматизированное рабочее место (АРМ) специалиста по расследованию преступлений в интернете соберет информацию из социальных сетей и позволит установить и отследить преступника

article-title

Нарушают ли анонимность системы распознавания лиц?

article-title

ЛК: большинство россиян откладывают обновление устройств, когда приходят уведомления

Больше половины россиян (55%), увидев уведомление о необходимости перезагрузить устройство, чтобы обновить его, нажимают «Напомнить позже».

article-title

Twitter возобновил программу верификации аккаунтов

Социальная сеть Twitter вернула программу верификации ​аккаунтов, которую отменили в 2017 году.

article-title

Вице-президент Apple: Mac не дотягивает до установленной iOS планки безопасности

Крейг Федериги пояснил, почему в iOS нельзя создавать множество магазинов приложений, как в Mac.

article-title

Trend Micro: вклад в трансформацию будущего облачной безопасности с MITRE ATT&CK® for Containers

article-title

WhatsApp тестирует функцию автоматического удаления сообщений сразу во всех чатах

WhatsApp получил новую функцию, которая призвана повысить конфиденциальность и безопасность.

article-title

Поддельные приложения: что это такое и как их обнаружить

article-title

Ученый обнаружил уязвимость в универсальной машине Тьюринга – какие выводы можно сделать?

С помощью уязвимости эксперт запустил на машине Минского произвольный код.

article-title

Британские власти выпустили руководство по обеспечению безопасности умных городов

«Умные города» являются привлекательной целью для хакеров, способных нарушить работу критически важных систем.

article-title

Chrome 90 получил новую функцию безопасности для защиты от атак на ПК с Windows 10

Функция предназначена для защиты от атак с применением возвратно-ориентированного программирования (ROP).

article-title

Positive Technologies приглашает на вебинар «Распаковка исполняемых файлов: статический и динамический подход»

article-title

GitHub ужесточает правила, связанные с размещением результатов исследований безопасности

Изменения, внесённые в правила, касающиеся эксплоитов и вредоносного ПО, учитывают критику, прозвучавшую после удаления компанией Microsoft прототипа эксплоита для Microsoft Exchange, используемого для совершения атак.

article-title

Google продвигает новый стандарт для усиления безопасности мобильных приложений

Mobile Application Profile обеспечивает минимальный набор лучших отраслевых практик для всех приложений на мобильных устройствах.

article-title

РФ потратит 300 млн. рублей на оценку безопасности ядра Linux

Инвестиции направят на создание специального центра по изучению ядра Linux.

article-title

TLS 1.0 и TLS 1.1 официально признаны устаревшими

Ни один современный браузер не загружает сайты по HTTPS, настроенному через эти протоколы.

article-title

Как хакеры атакуют ваш телефон через Bluetooth

article-title

66 статистических фактов, которые изменят ваши онлайн-привычки

article-title

Хакеры переходят к краже регистрационных данных. Как оставаться в безопасности

article-title

Netflix тестирует новую функцию защиты от скрытых хакеров

Netflix может закрыть доступ к общим аккаунтам пользователям, не проживающим в одном доме с человеком, которому она принадлежит.

article-title

Антивирус, Sandbox и EDR в OpEx это возможно

article-title

Как сделать так, чтобы ваш Microsoft Office почти не могли взломать

article-title

В Edge появится новый режим для обеспечения безопасности детей в Сети

Режим Kids Mode уже доступен участникам программы тестирования на каналах Dev и Canary.

article-title

Сбербанк запускает сервис по отслеживанию номеров мошенников

В мобильном приложении «Сбербанк Онлайн» появится услуга, благодаря которой клиенты будут видеть, что до них пытаются дозвониться мошенники.

article-title

Секьюрити-новости от Александра Антипова (securitylab.ru). Выпуск #4

Каким может быть масштаб кибератак на промышленные объекты, как лишиться 2 млн рублей, отложенных на ипотеку, почему 10-балльные пробки могут быть обманом.

article-title

Как настроить разрешенное ПО в Panda Adaptive Defense

article-title

День Безопасного Интернета: советы онлайн-безопасности

article-title

Британцы чрезмерно уверены в безопасности своих устройств

article-title

Chrome 89 beta получила новые API, считающиеся небезопасными Mozilla и Apple

Бета-версия браузера получила новые API для взаимодействия с аппаратным обеспечением.

article-title

TikTok обновил настойки безопасности для учетных записей подростков

Главное нововведение заключается в том, что учетные записи пользователей в возрасте от 13-18 лет будут приватными по умолчанию.

article-title

Что такое спуфинг и как предотвратить спуфинг-атаку

article-title

Браузер Microsoft Edge предупредит пользователей об "утекших" паролях

Функция проверки, были ли украдены логины и пароли пользователя, появится в браузере Microsoft Edge после его обновления, выход которого намечен на январь.

article-title

В школах собираются ввести уроки цифровой грамотности

Уроки цифровой грамотности предлагает проводить первый заместитель председателя комитета Совета Федерации (СФ) по конституционному законодательству и госстроительству Ирина Рукавишникова.

article-title

Почему информационной безопасности нужен EDR? Улучшение защиты EPP

article-title

Эксперты предупреждали SolarWinds об угрозах безопасности еще в 2017 году

ИБ-консультант SolarWinds разорвал отношения с компанией, поняв, что ее руководство не намерено устранять киберриски.

article-title

Новогодние принты и фоны для Zoom

article-title

Евросоюз возьмет безопасность полупроводниковых технологий в свои руки

Европейские производители электроники обеспокоены по поводу безопасности иностранных цифровых технологий.

article-title

Всё о защите виртуализации: от выбора до внедрения

article-title

Хакер Google нашел способ удаленно взламывать iPhone через WiFi

article-title

Почему файервол имеет именно такое название

article-title

Удаленная работа и как 2020 год изменил нашу жизнь к лучшему

article-title

Что за глобальный проект «Чистая сеть»?

article-title

В браузере Mozilla Firefox появился режим только https

В Mozilla занялись усовершенствованием уровня безопасности в интернет-обозревателе Firefox, которая совсем скоро обновится до 83-ей версии.

article-title

Что такое вардрайвинг и как вы можете его обнаружить?

article-title

Бывший хакер возглавил службу безопасности Twitter

Он являлся одним из ключевых членов хакерской группировки «Культ мертвой коровы», образованной в 1980-е годы.

article-title

Расцвет stalkerware

article-title

FTC обвинила Zoom в ведении пользователей в заблуждение по поводу мер безопасности

По словам представителей Zoom, компания уже решила выявленные FTC проблемы.

article-title

ENISA представило руководство по безопасности цепочки поставок для IoT

Руководство анализирует различные этапы процесса разработки и определяет методы, которые необходимо учитывать на каждом этапе.

article-title

Безагентская защита NSX Bitdefender

article-title

Что такое гостевой WiFi дома и как его настроить

article-title

Почему антивирусной защиты недостаточно, чтобы оставаться в полной безопасности

article-title

Новые ИБ-решения недели: 9 октября 2020 года

Краткий обзор новых предложений на рынке информационной безопасности.

article-title

InfoSec-команда компании Tesla предотвратила саботаж на одном из заводов

Злоумышленник попытался замести следы, обвинив в содеянном другого сотрудника завода и уничтожив компьютер.

article-title

Власти Сингапура предложили относиться к ИБ как общественному благу

Сингапурские власти решили взять ответственность за кибергигиену граждан в свои руки.

article-title

Что делать, если вы попались на фишинговую атаку?

article-title

Новые функции на сайте Pastebin придутся по вкусу операторам вредоносного ПО

К большому разочарованию ИБ-сообщества, на Pastebin появились две функции, которые усложнят борьбу с вредоносным кодом на сайте.

article-title

Как безопасно пользоваться Интернетом во время отпуска

article-title

FERC и NERC представили лучшие практики в области реагирования на инциденты

Организации опубликовали доклад, в котором представлены лучшие практики в области реагирования и восстановления систем после кибератак.

article-title

ByteDance передаст Oracle исходный код TikTok для экспертизы

Экспертиза кода является одним из пунктов в списке шагов по проверке безопасности TikTok, предложенном ByteDance правительству США.

article-title

АНБ рассказало о защите систем от буткитов и руткитов

Агентство национальной безопасности США выпустило руководство для сисадминов по защите систем.

article-title

Использовала ли Мелания Трамп свой личный адрес электронной почты для государственных дел?

article-title

Как безопасно работать из дома

article-title

Альянс «Пять глаз» представил руководство для организаций по реагированию на инциденты

Руководство описывает процедуры обнаружения и реагирования на кибератаки.

article-title

Детектирование атак или про Bitdefender, EDR и NTA «на пальцах». Часть 2

article-title

Атака SpiKey позволяет cкопировать ключ с помощью звука

Современные замки имеют примерно 330 тыс. возможных форм ключей, однако атака SpiKey может сузить их до трех искомых.

article-title

Безопасность с открытым исходным кодом имеет важное значение для безопасности предприятия

article-title

Positive Technologies и Oreol Security представили совместное решение для защиты АСУ ТП

Совместное решение Positive Technologies и Oreol Security гарантирует изолированность сегмента АСУ ТП.

article-title

Как узнать, есть ли в вашем телефоне вирус, и как его удалить

article-title

В PT Industrial Security Incident Manager появилась возможность пополнять базу знаний пакетами экспертизы

Первый экспертный пакет уже доступен пользователям для загрузки.

article-title

Продвинутая защита от угроз. Как работает машинное обучение Bitdefender?

article-title

PT Network Attack Discovery получил расширенные возможности для проведения расследований и threat hunting

Positive Technologies выпустила 10-ю версию системы анализа трафика PT Network Attack Discovery (PT NAD).

article-title

Не стоит забывать о преимуществах EDR

article-title

NTA против IDS

article-title

А нужен ли вообще антивирус в 2020 году? Ответ вам может не понравиться

article-title

Не распространяет ли ваш «умный дом» вредоносные атаки?

article-title

GravityZone Ultra или про EDR в Bitdefender на пальцах. Часть 1

article-title

Как управлять патчами и уязвимостями ПО на домашнем компьютере

article-title

Следует ли вам использовать джейлбрейк для вашего iPhone?

article-title

Apple анонсировала новые функции конфиденциальности и безопасности

Новая система пользовательского интерфейса будет наглядно сообщать пользователям о типах собираемых данных.

article-title

Почему малый и средний бизнес не готовы к инцидентам кибербезопасности?

article-title

Простой способ улучшить результаты безопасности – добавить сервисы MDR в EDR

article-title

Как обеспечить максимальную защиту компании от атак, вымогателей и фишинга?

article-title

Как бороться с новейшими угрозами: обнаружение, отслеживание, защита

article-title

Комплексное решение для безопасности вашего бизнеса

article-title

Взломанные компьютеры могут представлять физическую опасность

article-title

Как развернуть топ-защиту компании всего за 30 минут?

article-title

Что такое эвристический вирус и как его удалить

article-title

Кибер-сталкинг: не все хакеры нападают только из-за денег

article-title

Из-за собственной халатности криптовалютные биржи рискуют потерять $18 млн

Криптовалютные биржи не уделяют должного внимания защите конфиденциальных данных.

article-title

Опасности видео-звонков и как защитить себя

article-title

WPA против WPA2: какой протокол безопасности WiFi вы должны использовать?

article-title

«СёрчИнформ» поможет российскому бизнесу безопасно перейти на удаленную работу

article-title

Путин обязал ФСБ уделить особое внимание защите IT-систем органов власти

Глава государства поручил силовикам расширять возможности госсистемы обнаружения и предупреждения кибератак.

article-title

Исследование Positive Technologies: в сеть 7 из 8 финансовых организаций можно проникнуть из интернета

В среднем для проникновения во внутреннюю сеть банка злоумышленникам требуется пять дней.

article-title

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде

Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный контент или атаковать его посетителей.

article-title

Некорректная конфигурация Docker Registry ставит под угрозу организации

Исследователи из Palo Alto Networks обнаружили множество незащищенных серверов Docker Registry, доступных через интернет.

article-title

Раскрыты данные десятков тысяч легальных покупателей марихуаны в США

article-title

Заскучавший геймер воспользовался монитором в аэропорте для игры на приставке

Мониторы аэропорта никак не защищены от несанкционированного использования.

article-title

Перед отправкой в Иран американские солдаты оставляют смартфоны дома

Перед отправкой на Средний Восток американские десантники получили инструкции оставить дома все персональные гаджеты.

article-title

Потребители предупреждают, что камеры Amazon Ring небезопасны

article-title

Positive Technologies: обнаружена уязвимость в ПО Citrix, позволяющая проникнуть в сети 80 000 компаний

Под угрозой компании в 158 странах: в среднем менее чем за минуту внешний нарушитель может проникнуть во внутреннюю сеть.

article-title

ГОСТ Р 57580 — почему к нему стоит готовиться уже сейчас?

article-title

Распознавание лиц во всех аэропортах США

article-title

Аппаратные менеджеры паролей не обеспечивают должную защиту данных

Получить информацию с проблемных устройств можно, подключившись напрямую к их чипам флеш-памяти на материнской плате.

article-title

Mozilla опубликовала новый выпуск руководства по выбору подарков

В руководстве представлены обзоры 77 гаджетов с точки зрения безопасности пользовательских данных.

article-title

Судья обвиняется в хакерстве за попытку найти на своем ПК шпионское ПО

Судья штата Джорджия и нанятые ею IT-специалисты обвиняются в незаконной слежке за компьютерной сетью суда.

article-title

ИБ-компания вступилась за обвиняемых во взломе тестировщиков безопасности

По словам руководства компании, двое ее сотрудников были наняты для тестирования безопасности здания суда и просто выполняли свою работу.

article-title

ВЭФ опубликовал руководство по ИБ для высшего руководства организаций

В руководстве изложены принципы формирования устойчивости к киберугрозам с помощью управления и планирования.

article-title

В РФ могут появиться учебно-научные центры по проблемам обеспечения ИБ

Совбез РФ рекомендовал обеспечить исполнение комплекса мер по созданию учебно-научных центров в федеральных округах.

article-title

Белый Дом США сам ставит себя под угрозу взлома

По словам старшего директора по кибербезопасности Белого Дома, принимаемые руководством решения «вызывают тревогу».

article-title

IT- и ИБ-компании создали альянс по защите OT-систем

OTCSA поможет промышленным предприятиям в обеспечении безопасности OT путем предоставления им руководств и ресурсов.

article-title

Банки взяли на себя защиту данных владельцев Samsung Galaxy S10

После сообщений о проблемах с датчиком отпечатков пальцев в Galaxy S10 банки предприняли меры по защите данных своих клиентов.

article-title

Новая версия браузера Tor получила ряд улучшений безопасности

Tor Browser 9.0 является первым стабильным релизом на базе Firefox 68 ESR.

article-title

Firefox позволяет пользователям следить за отслеживающими технологиями

В новой версии браузера появилась функция, позволяющая пользователям видеть, какие технологии пытаются следить за их действиями.

article-title

«СёрчИнформ»: Число инцидентов с «пробивами» по полицейским базам не снижается

article-title

В Chrome для Android появилась функция изоляции сайтов

Новая функция призвана защитить данные пользователей сайтов от перехвата вредоносными ресурсами.

article-title

В адресной строке Mozilla Firefox 70 появятся новые индикаторы безопасности

Изменения затрагивают индикаторы безопасности соединения, а также отслеживания и криптомайнинговой активности.

article-title

Новая функция в Instagram предоставляет пользователям больше контроля над данными

В Instagram появился новый интерфейс авторизации, где отображаются сторонние приложения, у которых есть доступ к данным профиля.

article-title

В Instagram появилась новая функция для защиты от фишинга

Отныне пользователи смогут проверять подлинность уведомлений от Instagram.

article-title

Новая система оповещения предупредит пилотов в случае взлома самолета

Система CADS призвана защитить самолеты от «кибераномалий».

article-title

В «Диспетчере паролей» Google появилась функция проверки безопасности паролей

Новый инструмент будет предупреждать пользователя, если у его сохраненных паролей есть проблемы с безопасностью.

article-title

Популярные приложения для знакомств грозят утечкой данных россиян

Эксперты «Ростелеком-Солар» проанализировали 12 популярных сервисов знакомств и пришли к неутешительным выводам.

article-title

Тестировщиков систем безопасности здания арестовали за проникновение

По словам нанимателя, контракт с тестировщиками системы электронных пропусков не предусматривал проникновение в здание.

article-title

В России появится киберполигон

Киберполигон будет использоваться для проведения учений, в ходе которых IT-специалисты смогут отрабатывать действия в ответ на кибератаки.

article-title

Новая версия Firefox 69 получила функцию блокировки отслеживающих технологий

Функция Enhanced Tracking Protection автоматически блокирует сторонние трекинговые файлы cookie и криптомайнеры.

article-title

Эксперты назвали главные киберугрозы для «умного города»

По прогнозам специалистов, к 2024 году число территориально-распределенных сетей «умных городов» достигнет 1,3 млрд.

article-title

Мероприятие "Выбор оптимального EDR": Москва, 30 августа

Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.

article-title

Реагируем на инциденты ИБ правильно – верные алгоритмы ответных действий узнают участники Кода ИБ в Красноярске.

5 сентября в Красноярске пройдет ежегодная конференция по кибербезопасности “Код ИБ”.

article-title

98% выдающихся стартапов в финансово-технологической сфере уязвимы к кибератакам

Компании испытывают трудности с обеспечением безопасности, приватностью и соответствием стандартам.

article-title

Чего следует ожидать, если ИИ попадет в «плохие руки»?

В настоящее время ИИ все больше интегрируется с продуктами, используемыми в сфере информационной безопасности.

article-title

Исследование: Deception Technology позволяет выявлять угрозы в 12 раз быстрее

Организациям, использующим Deception Technology, на выявление угроз в среднем требуется 5,5 дня.

article-title

Обзор инцидентов безопасности с 12 по 18 августа

Коротко о главных событиях прошедшей недели.

article-title

HITRUST ввела оценку зрелости средств управления безопасностью

Чем выше оценка HITRUST CSF, тем меньше ошибок в управлении и ниже риск для клиентов компаний.

article-title

Обзор инцидентов безопасности с 5 по 11 августа

Коротко о главных событиях прошедшей недели.

article-title

Эксперты назвали основные критерии для реализации практик DevSecOps

Организации, внедряющие безопасность в жизненный цикл ПО, демонстрируют лучшие результаты в обеспечении ИБ.

article-title

Отсутствие автоматизации остается главной проблемой для безопасников

Руководители отделов кибербезопасности жалуются на отсутствие автоматизации и визуального контроля над киберсредой.

article-title

Роскачество выпустило рекомендации по «цифровой гигиене»

Эксперты советуют пользователям заклеивать камеры и микрофоны на ноутбуках.

article-title

Стажеры представляют серьезную угрозу безопасности предприятий

Молодые люди привыкли абсолютно все выкладывать в соцсети, что делает их привлекательной целью для киберпреступников.

article-title

Колл-центры банков запрашивают у клиентов коды из SMS-сообщений для аутентификации

Подобная практика может сформировать небезопасные шаблоны поведения, способные привести к потере денег, уверены эксперты

article-title

В России пройдут учения по информационной безопасности

С соответствующей инициативой выступило Министерство связи и массовых коммуникаций РФ.

article-title

20% популярных Docker-контейнеров содержат пустой пароль

194 из 1 тыс. наиболее популярных на Docker Hub Docker-контейнеров содержат пустой пароль.

article-title

Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР

Павел Дуров призвал переходить на более безопасные мессенджеры.

article-title

Google отзывает ключи безопасности Titan из-за уязвимости

Баг позволяет злоумышленнику, находящемуся на расстоянии примерно 9 м от устройства, взамодействовать с ключом или гаджетом.

article-title

Эксперты сравнили СОВ от «Лаборатории Касперского» и Positive Technologies

В настоящее время на российском рынке представлено 5 решений, которые можно рассматривать как СОВ в промышленных сетях.

article-title

Великобритания может отложить развертывание сетей 5G из соображений безопасности

Великобритания намерена ужесточить правила работы Huawei в стране, не прибегая к прямому запрету.

article-title

NIST обновил инструмент для поиска ошибок в критически важном ПО

Инструмент CCM позволяет тестировать программное обеспечение с тысячами входных переменных.