Новости

Крупная утечка криптографических ключей нарушила безопасность более 200 устройств

Исследователи из компании Binarly выявили серьёзную уязвимость в системе безопасной загрузки на более чем 200 моделях устройств от крупных производителей, таких как Acer, Dell, Gigabyte, Intel и Supermicro.

27.8.2024

Атаки программ-вымогателей представляют собой растущую угрозу

Атаки программ-вымогателей представляют собой растущую угрозу для компаний и частных лиц во всем мире. Злоумышленники постоянно оттачивают свою тактику, используя уязвимости в системах и вымогая выкупы. Эти атаки могут нанести значительный финансовый и репутационный ущерб, что делает необходимым для организаций сохранение бдительности.

26.8.2024

Сопоставление приложений: ключ к повышению безопасности в цифровой эпохе

В современном бизнесе защита критически важных приложений имеет огромное значение. Сопоставление приложений — это создание подробной инвентаризации программных приложений организации и их взаимодействий. Это позволяет понять сложность ИТ-инфраструктуры, управлять зависимостями и обеспечивать эффективную работу. Сопоставление также помогает выявить уязвимости и усилить меры безопасности.

26.8.2024

Что такое несоответствие токенов CSRF и 6 способов это исправить

Защита от CSRF-атак — важный аспект безопасности веб-приложений. Понимание того, как работают CSRF-токены и что вызывает ошибки их несоответствия, поможет вам обеспечить надежную защиту данных и пользователей вашего приложения.

26.8.2024

Как обеспечить безопасность кода, сгенерированного ИИ: практическое руководство по DAST

В эпоху, когда ИИ становится неотъемлемой частью разработки, важно учитывать риски, связанные с его использованием. Рассказываем, как правильно защитить код, сгенерированный ИИ, с помощью DAST и почему это необходимо для безопасности ваших приложений.

16.8.2024

Атаки на ПО: как хакеры атакуют через обновления и что с этим делать

Рассматриваем одну из самых серьёзных угроз в современной кибербезопасности — атаки на цепочку поставок ПО, способы, которыми злоумышленники проникают в компании через уязвимости в сторонних компонентах и обновлениях, а также приводим примеры известных атак. Предлагаем конкретные меры для защиты.

15.8.2024

Что делать, если скачали фейковое приложение банка

В эпоху цифровых технологий мошенники находят всё новые способы обмана, и фейковые банковские приложения — один из них. Эта статья расскажет, как распознать подделку, что делать, если вы уже скачали подозрительное приложение, и какие меры предпринять для защиты ваших финансов.

9.8.2024

Black Hat: лучшие инструменты кибербезопасности 2024 года

На конференции в Лас-Вегасе ведущие компании и стартапы представили новейшие разработки в области кибербеза В статье рассматриваются ключевые инновации.

7.8.2024

TikTok в центре скандала: нарушение безопасности миллионов детей

Министерство юстиции США и Федеральная торговая комиссия (FTC) 2 августа подали гражданский иск против популярного приложения для социальных сетей TikTok и его материнской компании ByteDance, утверждая, что они нарушают законы о защите конфиденциальности детей в Интернете. Подготовьтесь к драматическим поворотам, поскольку битва за цифровую безопасность начинается!

6.8.2024

Цифровой альянс: как SAST и DAST защищают приложения от угроз

Представьте себе мир, где каждое приложение — это форпост, подвергающийся постоянным атакам киберпреступников. В этой цифровой войне команды разработчиков и специалистов по кибербезопасности играют роль современных рыцарей, защищающих свои замки. Их оружие? Две передовые методологии: статическое тестирование безопасности приложений (SAST) и динамическое тестирование безопасности приложений (DAST). Эти инструменты, подобно мощным арсеналам, предлагают уникальные преимущества и, будучи объединёнными, создают непробиваемую защиту от цифровых угроз.

6.8.2024

Кибератаки в разгар Олимпийских игр

Преступные группировки могут использовать кибератаки для финансовой выгоды, а национальные государства - для дезорганизации и дезинформации.

5.8.2024

Apple выпустит ноутбуки и компьютеры на базе чипа M4 в конце 2024 году.

Ранее чип M4 применялся в iPad Pro, однако никогда не использовался в компьютерах Mac.

6.8.2024

Северокорейские кибершпионы обманом вынуждают разработчиков устанавливать вредоносное ПО.

Разработчики — ценная мишень для государственных структур из-за конфиденциальной информации на их компьютерах.

2.8.2024

Лучшие практики по предотвращению утечек данных

Утечка данных представляет собой нарушение доверия и безопасности. Это может нарушить работу организации, нанести непоправимый ущерб ее репутации, а в регулируемых отраслях может привести к нарушениям нормативных требований и юридическим проблемам.

2.8.2024

‍Утечки данных: причины, влияние на соблюдение требований

Утечки данных могут быть организованы киберпреступниками, желающими использовать информацию в своих целях. Это может быть продажа данных в тёмной Сети, требование выкупа или использование данных для кражи личности. Но не все утечки происходят от хакеров. Некоторые из них могут быть следствием человеческой ошибки или угрозы изнутри.

31.7.2024

Хакеры сливают документы, украденные у подрядчика Пентагона Leidos

Leidos обслуживает известных клиентов, включая Министерство обороны США (DOD), Министерство внутренней безопасности (DHS), НАСА и различные другие американские и иностранные агентства.

25.7.2024

Успешное тестирование «черного ящика»: на что обратить внимание, практические советы

В статье: Методы функционального тестирования и их плюсы и минусы, методы тестирования безопасности “черного ящика” и их плюсы и минусы, рекомендации по эффективному тестированию "черного ящика", методы функционального тестирования и их плюсы и минусы

25.7.2024

Почему не стоит запускать DAST в производство?

Динамическое тестирование безопасности приложений (DAST) является краеугольным камнем безопасности приложений, помогая находить и устранять уязвимости до запуска. Однако сторонники запуска DAST только в производственной среде указывают на нарушение сборок и замедление разработки. Но такой подход имеет множество рисков, которые могут помешать достижению целей обеспечения безопасности. Поэтому перед запуском сканирования DAST в рабочей системе стоит тщательно обдумать все плюсы и минусы. 

23.7.2024

Методы тестирований «черный ящик» и «белый ящик»

Как найти бреши в приложении с помощью черного и белого ящика?

22.7.2024

Рекомендации для облачных платформ встроенной безопасности

Методы обеспечения безопасности облачных приложений, безопасная настройка и управление исправлениями, сетевая безопасность и сегментация, безопасность данных и шифрование, ведение журнала и аудит, регулярные оценки безопасности.

17.7.2024

Безопасность приложений: 5 принципов облачной защиты

Важность глубокой защиты, принципа наименьших привилегий, неизменяемой инфраструктуры, непрерывного мониторинга и автоматизации и жизненного цикла безопасной разработки программного обеспечения (SDLC)

17.7.2024

Ошибка 2000-ых

В конце девяностых люди беспокоились, что компьютерные системы откажут с наступлением 2000 года. Эксперты утверждали, что программные сбои приведут к хаосу: платежные системы и биржи отключатся, электроника выйдет из строя. Но в реальности новый век наступил без проблем, и опасения оказались напрасными.

15.7.2024

Что такое встроенная безопасность в облаке?

Проблемы встроенной безопасности в облаке: ложность микросервисов, контейнерная безопасность, безопасность API, управление секретами и конфигурационными данными, соответствие нормативным требованиям

12.7.2024

Как выбрать инструмент для сканирования уязвимостей

Оцените сложность и масштаб вашей ИТ - среды Сложность и масштаб вашей IT-среды будут влиять на выбор подходящего сканера уязвимостей. Для начала составьте список всех устройств, систем и приложений, которые используются в вашей экосистеме.

12.7.2024

Типы сканеров уязвимостей 

Сетевые сканеры уязвимостей, сканеры уязвимостей веб - приложений, контейнерные сканеры уязвимостей, облачные сканеры уязвимостей

12.7.2024

Что такое сканер уязвимостей?

Основные функции сканеров уязвимостей

12.7.2024

Спам VS антиспам

Как одолеть наводнение ненужной почты. Спам – зловредное явление в интернете, которое охватывает наши почтовые ящики, заставляя нас тратить время на фильтрацию и удаление ненужных сообщений. Но существует несколько методов борьбы с ним, которые помогут сделать нашу почту чище и безопаснее.

12.7.2024

BRICS Bridge: Новая Платежная Система

БРИКС включает Бразилию, Россию, Индию, Китай и ЮАР. Недавно к ним присоединились Египет, Эфиопия, Иран и ОАЭ. Еще 29 стран, включая Азербайджан, Алжир и Казахстан, проявляют интерес к присоединению.

27.6.2024

Решение для всех, кого укачивает)

Компания Apple представила первую волну новых функций iOS 18, которые появятся позже в этом году.

27.6.2024

В России банят пиратские сайты

Роскомнадзор теперь будет банить пиратские сайты за 48 часов и без суда

25.6.2024

Что с ней не так?

Исследование Университета Флориды показало, что внедрение ЭП сокращает время обработки документов на 50% и снижает риск ошибок на 30%. Другое исследование Гарвардского университета подтверждает, что использование ЭП повышает уровень доверия и безопасности в деловых операциях.

26.6.2024

IT-гигант под давлением

Почему программисты отказываются возвращаться в офис? Дело в комфорте?

21.6.2024

Уязвимости и всё-всё-всё.

Рассмотрим в статье некоторые из наиболее важных уязвимостей за последние 30 лет и инциденты, которые они вызвали.

20.6.2024

Добро пожаловать в игровую рубрику «КИБЕРФАКТЫ»!

Правила просты: из 5 фактов, посвященных теме, компании или понятию, 3 - верные, 2 - ложные. Ваша задача: найти последние. Для проверки себя вы найдете ответы на странице ниже

18.6.2024

Пользы в спаме нет!

- "А что делать, если у меня большая компания, не один почтовый ящик, а сотни или тысячи?"

12.6.2024

Новый запуск SpaceX

Миссия SpaceX по запуску Starship и Super Heavy прошла успешно, но не всё гладко. Что загорелось в полете? Все ли камеры работали? Сколько длился полет? Читайте у нас

12.6.2024

Вирусы и их принципы работы

Они заражают ПК, ищут уязвимости в системе, активируются через скачивание зараженных файлов или приложений, могут копироваться и вызывать различные проблемы, включая удаление файлов или установку шпионских программ. Они маскируются под другие программы и могут иметь разные цели, такие как показ рекламы (adware), сбор личных данных (spyware), блокировка доступа к файлам (ransomware), удаленное управление компьютером (trojan) или скрытие других вредоносных программ (rootkit).

12.6.2024

Безопасность веб-приложений

Некоммерческая организация OWASP Foundation предоставляет важные рекомендации по безопасности веб-приложений, на которые ссылаются крупнейшие создатели стандартов кибербезопасности.

12.6.2024

Хакеры по цвету шляпы — это как?

"Шляпы" хакерства Хакерская классификация включает разнообразные типы, такие как белые, серые, зеленые, чёрные шляпы и хактивисты.

12.6.2024

Фишинг

Фишинг – киберпреступление, в ходе которого преступники выдают себя за надежный источник в Интернете с целью кражи личной информации.

12.6.2024

Шифрование

Шифрование — преобразование данных, включающее использование криптографического ключа.

12.6.2024

Не доверяй, проверяй!

Агентство национальной безопасности США опубликовало рекомендации по сетевой безопасности, основанный на концепции нулевого доверия.

12.6.2024

Российские миллиардеры создают СП в кибербезе.

Владимир Евтушенков (АФК “Система”) и Юрий Максимов (Positive Technologies) заключили соглашение о создании совместного предприятия в сфере кибербеза.

12.6.2024

Анонс обновления браузера Microsoft Edge for Business.

Microsoft Edge for Business выпустил обновление для увеличения безопасности данных в корпоративной среде, включая функции для предотвращения печати документов и создания скриншотов защищенного контента.

12.6.2024

История, влияние и перспективы GDPR через шесть лет после его вступления в силу.

Этот законодательный акт один из наиболее строгих в мире. За его нарушение компании могут быть оштрафованы на сумму до 20 млн евро. Через шесть лет после его введения, какие изменения принесла GDPR в область защиты данных?

12.6.2024

Pegasus, что это?

Программа Pegasus разработана компанией NSO Group и используется для шпионажа через контроль над смартфонами. Более 50 000 устройств были заражены этой программой к июлю 2021 года, позволяя доступ к личным данным.

12.6.2024

В ТРЦ «Авиапарк» скоро откроется центр кибербезопасности для детей и подростков.

В семейно-досуговом центре Кидзания (ТРЦ «Авиапарк», Москва) 4 июня 2024 года откроется центр кибербезопасности для детей и подростков от компании Security Vision.

12.6.2024