Исследователи из компании Binarly выявили серьёзную уязвимость в системе безопасной загрузки на более чем 200 моделях устройств от крупных производителей, таких как Acer, Dell, Gigabyte, Intel и Supermicro.
27.8.2024
Атаки программ-вымогателей представляют собой растущую угрозу для компаний и частных лиц во всем мире. Злоумышленники постоянно оттачивают свою тактику, используя уязвимости в системах и вымогая выкупы. Эти атаки могут нанести значительный финансовый и репутационный ущерб, что делает необходимым для организаций сохранение бдительности.
26.8.2024
В современном бизнесе защита критически важных приложений имеет огромное значение. Сопоставление приложений — это создание подробной инвентаризации программных приложений организации и их взаимодействий. Это позволяет понять сложность ИТ-инфраструктуры, управлять зависимостями и обеспечивать эффективную работу. Сопоставление также помогает выявить уязвимости и усилить меры безопасности.
26.8.2024
Защита от CSRF-атак — важный аспект безопасности веб-приложений. Понимание того, как работают CSRF-токены и что вызывает ошибки их несоответствия, поможет вам обеспечить надежную защиту данных и пользователей вашего приложения.
26.8.2024
В эпоху, когда ИИ становится неотъемлемой частью разработки, важно учитывать риски, связанные с его использованием. Рассказываем, как правильно защитить код, сгенерированный ИИ, с помощью DAST и почему это необходимо для безопасности ваших приложений.
16.8.2024
Рассматриваем одну из самых серьёзных угроз в современной кибербезопасности — атаки на цепочку поставок ПО, способы, которыми злоумышленники проникают в компании через уязвимости в сторонних компонентах и обновлениях, а также приводим примеры известных атак. Предлагаем конкретные меры для защиты.
15.8.2024
В эпоху цифровых технологий мошенники находят всё новые способы обмана, и фейковые банковские приложения — один из них. Эта статья расскажет, как распознать подделку, что делать, если вы уже скачали подозрительное приложение, и какие меры предпринять для защиты ваших финансов.
9.8.2024
На конференции в Лас-Вегасе ведущие компании и стартапы представили новейшие разработки в области кибербеза В статье рассматриваются ключевые инновации.
7.8.2024
Министерство юстиции США и Федеральная торговая комиссия (FTC) 2 августа подали гражданский иск против популярного приложения для социальных сетей TikTok и его материнской компании ByteDance, утверждая, что они нарушают законы о защите конфиденциальности детей в Интернете. Подготовьтесь к драматическим поворотам, поскольку битва за цифровую безопасность начинается!
6.8.2024
Представьте себе мир, где каждое приложение — это форпост, подвергающийся постоянным атакам киберпреступников. В этой цифровой войне команды разработчиков и специалистов по кибербезопасности играют роль современных рыцарей, защищающих свои замки. Их оружие? Две передовые методологии: статическое тестирование безопасности приложений (SAST) и динамическое тестирование безопасности приложений (DAST). Эти инструменты, подобно мощным арсеналам, предлагают уникальные преимущества и, будучи объединёнными, создают непробиваемую защиту от цифровых угроз.
6.8.2024
Преступные группировки могут использовать кибератаки для финансовой выгоды, а национальные государства - для дезорганизации и дезинформации.
5.8.2024
Ранее чип M4 применялся в iPad Pro, однако никогда не использовался в компьютерах Mac.
6.8.2024
Разработчики — ценная мишень для государственных структур из-за конфиденциальной информации на их компьютерах.
2.8.2024
Утечка данных представляет собой нарушение доверия и безопасности. Это может нарушить работу организации, нанести непоправимый ущерб ее репутации, а в регулируемых отраслях может привести к нарушениям нормативных требований и юридическим проблемам.
2.8.2024
Утечки данных могут быть организованы киберпреступниками, желающими использовать информацию в своих целях. Это может быть продажа данных в тёмной Сети, требование выкупа или использование данных для кражи личности. Но не все утечки происходят от хакеров. Некоторые из них могут быть следствием человеческой ошибки или угрозы изнутри.
31.7.2024
Leidos обслуживает известных клиентов, включая Министерство обороны США (DOD), Министерство внутренней безопасности (DHS), НАСА и различные другие американские и иностранные агентства.
25.7.2024
В статье: Методы функционального тестирования и их плюсы и минусы, методы тестирования безопасности “черного ящика” и их плюсы и минусы, рекомендации по эффективному тестированию "черного ящика", методы функционального тестирования и их плюсы и минусы
25.7.2024
Динамическое тестирование безопасности приложений (DAST) является краеугольным камнем безопасности приложений, помогая находить и устранять уязвимости до запуска. Однако сторонники запуска DAST только в производственной среде указывают на нарушение сборок и замедление разработки. Но такой подход имеет множество рисков, которые могут помешать достижению целей обеспечения безопасности. Поэтому перед запуском сканирования DAST в рабочей системе стоит тщательно обдумать все плюсы и минусы.
23.7.2024
Как найти бреши в приложении с помощью черного и белого ящика?
22.7.2024
Методы обеспечения безопасности облачных приложений, безопасная настройка и управление исправлениями, сетевая безопасность и сегментация, безопасность данных и шифрование, ведение журнала и аудит, регулярные оценки безопасности.
17.7.2024
Важность глубокой защиты, принципа наименьших привилегий, неизменяемой инфраструктуры, непрерывного мониторинга и автоматизации и жизненного цикла безопасной разработки программного обеспечения (SDLC)
17.7.2024
В конце девяностых люди беспокоились, что компьютерные системы откажут с наступлением 2000 года. Эксперты утверждали, что программные сбои приведут к хаосу: платежные системы и биржи отключатся, электроника выйдет из строя. Но в реальности новый век наступил без проблем, и опасения оказались напрасными.
15.7.2024
Проблемы встроенной безопасности в облаке: ложность микросервисов, контейнерная безопасность, безопасность API, управление секретами и конфигурационными данными, соответствие нормативным требованиям
12.7.2024
Оцените сложность и масштаб вашей ИТ - среды Сложность и масштаб вашей IT-среды будут влиять на выбор подходящего сканера уязвимостей. Для начала составьте список всех устройств, систем и приложений, которые используются в вашей экосистеме.
12.7.2024
Сетевые сканеры уязвимостей, сканеры уязвимостей веб - приложений, контейнерные сканеры уязвимостей, облачные сканеры уязвимостей
12.7.2024
Основные функции сканеров уязвимостей
12.7.2024
Как одолеть наводнение ненужной почты. Спам – зловредное явление в интернете, которое охватывает наши почтовые ящики, заставляя нас тратить время на фильтрацию и удаление ненужных сообщений. Но существует несколько методов борьбы с ним, которые помогут сделать нашу почту чище и безопаснее.
12.7.2024
БРИКС включает Бразилию, Россию, Индию, Китай и ЮАР. Недавно к ним присоединились Египет, Эфиопия, Иран и ОАЭ. Еще 29 стран, включая Азербайджан, Алжир и Казахстан, проявляют интерес к присоединению.
27.6.2024
Компания Apple представила первую волну новых функций iOS 18, которые появятся позже в этом году.
27.6.2024
Роскомнадзор теперь будет банить пиратские сайты за 48 часов и без суда
25.6.2024
Исследование Университета Флориды показало, что внедрение ЭП сокращает время обработки документов на 50% и снижает риск ошибок на 30%. Другое исследование Гарвардского университета подтверждает, что использование ЭП повышает уровень доверия и безопасности в деловых операциях.
26.6.2024
Почему программисты отказываются возвращаться в офис? Дело в комфорте?
21.6.2024
Рассмотрим в статье некоторые из наиболее важных уязвимостей за последние 30 лет и инциденты, которые они вызвали.
20.6.2024
Правила просты: из 5 фактов, посвященных теме, компании или понятию, 3 - верные, 2 - ложные. Ваша задача: найти последние. Для проверки себя вы найдете ответы на странице ниже
18.6.2024
- "А что делать, если у меня большая компания, не один почтовый ящик, а сотни или тысячи?"
12.6.2024
Миссия SpaceX по запуску Starship и Super Heavy прошла успешно, но не всё гладко. Что загорелось в полете? Все ли камеры работали? Сколько длился полет? Читайте у нас
12.6.2024
Они заражают ПК, ищут уязвимости в системе, активируются через скачивание зараженных файлов или приложений, могут копироваться и вызывать различные проблемы, включая удаление файлов или установку шпионских программ. Они маскируются под другие программы и могут иметь разные цели, такие как показ рекламы (adware), сбор личных данных (spyware), блокировка доступа к файлам (ransomware), удаленное управление компьютером (trojan) или скрытие других вредоносных программ (rootkit).
12.6.2024
Некоммерческая организация OWASP Foundation предоставляет важные рекомендации по безопасности веб-приложений, на которые ссылаются крупнейшие создатели стандартов кибербезопасности.
12.6.2024
"Шляпы" хакерства Хакерская классификация включает разнообразные типы, такие как белые, серые, зеленые, чёрные шляпы и хактивисты.
12.6.2024
Фишинг – киберпреступление, в ходе которого преступники выдают себя за надежный источник в Интернете с целью кражи личной информации.
12.6.2024
Шифрование — преобразование данных, включающее использование криптографического ключа.
12.6.2024
Агентство национальной безопасности США опубликовало рекомендации по сетевой безопасности, основанный на концепции нулевого доверия.
12.6.2024
Владимир Евтушенков (АФК “Система”) и Юрий Максимов (Positive Technologies) заключили соглашение о создании совместного предприятия в сфере кибербеза.
12.6.2024
Microsoft Edge for Business выпустил обновление для увеличения безопасности данных в корпоративной среде, включая функции для предотвращения печати документов и создания скриншотов защищенного контента.
12.6.2024
Этот законодательный акт один из наиболее строгих в мире. За его нарушение компании могут быть оштрафованы на сумму до 20 млн евро. Через шесть лет после его введения, какие изменения принесла GDPR в область защиты данных?
12.6.2024
Программа Pegasus разработана компанией NSO Group и используется для шпионажа через контроль над смартфонами. Более 50 000 устройств были заражены этой программой к июлю 2021 года, позволяя доступ к личным данным.
12.6.2024
В семейно-досуговом центре Кидзания (ТРЦ «Авиапарк», Москва) 4 июня 2024 года откроется центр кибербезопасности для детей и подростков от компании Security Vision.
12.6.2024