Документ призван повысить защищенность государственных и частных космических программ.
Институт NIST обновил руководство по защите конфиденциальной информации.
Простые пароли и чрезмерное доверие — сомнительный подход к защите компании.
От новичка до главы отдела: все секреты становления CISO.
В этой статье мы рассмотрим, как использовать критическое мышление при просмотре новостей в интернете.
Инструмент KrbRelayUp позволяет хакерам получать привилегии системы на Windows с заводскими настройками.
В документе представлены практики для выявления, оценки и реагирования на риски на разных этапах цепочки поставок.
Microsoft также представила новую панель управления Responsible AI для специалистов по работе с данными и разработчиков.
Агентство намеревается реализовать протокол IPv6 в федеральных IT-системах.
Документ содержит передовые методы предотвращения атак вымогателей и защиты конфиденциальной информации.
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.
Агентства рекомендуют проверить системы на наличие признаков взлома и включить многофакторную аутентификацию.
В документе описываются оптимальные методы и меры по обеспечению безопасности оконечных точек, сетей и пр.
Невыполнение рекомендуемых CISA действий может подвергнуть организации риску новых атак.
«Умные города» являются привлекательной целью для хакеров, способных нарушить работу критически важных систем.
Практическое руководство также знакомит с принципами и компонентами архитектуры нулевого доверия для индустрии гостеприимства.
Руководство направлено на поддержку организаций в управлении растущим числом устройств, принадлежащих удаленным сотрудникам.
Руководство анализирует различные этапы процесса разработки и определяет методы, которые необходимо учитывать на каждом этапе.
Министерство пояснило, что делать, если уплата выкупа операторам вымогательского ПО может стать нарушением санкций.