Инструмент KrbRelayUp позволяет хакерам получать привилегии системы на Windows с заводскими настройками.
В документе представлены практики для выявления, оценки и реагирования на риски на разных этапах цепочки поставок.
Microsoft также представила новую панель управления Responsible AI для специалистов по работе с данными и разработчиков.
Агентство намеревается реализовать протокол IPv6 в федеральных IT-системах.
Документ содержит передовые методы предотвращения атак вымогателей и защиты конфиденциальной информации.
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.
Агентства рекомендуют проверить системы на наличие признаков взлома и включить многофакторную аутентификацию.
В документе описываются оптимальные методы и меры по обеспечению безопасности оконечных точек, сетей и пр.
Невыполнение рекомендуемых CISA действий может подвергнуть организации риску новых атак.
«Умные города» являются привлекательной целью для хакеров, способных нарушить работу критически важных систем.
Практическое руководство также знакомит с принципами и компонентами архитектуры нулевого доверия для индустрии гостеприимства.
Руководство направлено на поддержку организаций в управлении растущим числом устройств, принадлежащих удаленным сотрудникам.
Руководство анализирует различные этапы процесса разработки и определяет методы, которые необходимо учитывать на каждом этапе.
Министерство пояснило, что делать, если уплата выкупа операторам вымогательского ПО может стать нарушением санкций.
Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.
Обновление предназначено для более интуитивного взаимодействия с пользователем.
Организации опубликовали доклад, в котором представлены лучшие практики в области реагирования и восстановления систем после кибератак.
Руководство описывает процедуры обнаружения и реагирования на кибератаки.
MITRE Shield содержит восемь разделов, посвященным различным тактикам обеспечения защиты.
В «Malware Reverse Engineering Handbook» представлены базовые методы анализа вредоносного ПО для Windows.