Рубрика: Кибербезопасность

Преодоление вызовов в цепочке поставок ПО: Уроки и стратегии от Sonatype 2023
КибербезопасностьОтчеты

Преодоление вызовов в цепочке поставок ПО: Уроки и стратегии от Sonatype 2023

Отчет за 2023 год о состоянии цепочки поставок программного обеспечения от Sonatype, уже девятый по счету, представляет собой всеобъемлющее исследование,...
Облачные аккаунты и ИИ: Ведущие угрозы кибербезопасности в 2024 году, отмечает Red Canary
Искусственный интеллектКибербезопасностьОблакаОтчеты

Облачные аккаунты и ИИ: Ведущие угрозы кибербезопасности в 2024 году, отмечает Red Canary

Отчёт о выявлении угроз за 2024 год от Red Canary предоставляет всесторонний обзор ландшафта киберугроз, основанный на анализе почти 60...
Критичнее, чем когда-либо: "Настольные упражнения" по киберрискам на рабочем месте, основанном на искусственном интеллекте
Искусственный интеллектКибербезопасностьОбразование

Критичнее, чем когда-либо: “Настольные упражнения” по киберрискам на рабочем месте, основанном на искусственном интеллекте

С момента зарождения цифровизации сбор и хранение работодателями личных и других деловых конфиденциальных данных повлекло за собой проблемы с безопасностью...
Операторы шпионских программ Predator перестраивают многоуровневую инфраструктуру для работы с мобильными устройствами
ИсследованияКибербезопасность

Операторы шпионских программ Predator перестраивают многоуровневую инфраструктуру для работы с мобильными устройствами

В новом исследовании Insikt Group из Recorded Future изучается недавно обнаруженная инфраструктура, связанная с операторами Predator, шпионского ПО для мобильных...
Отчет OSSRA за 2024 год: риск неработающего кода в компонентах с открытым исходным кодом
Open SourceКибербезопасностьОтчеты

Отчет OSSRA за 2024 год: риск неработающего кода в компонентах с открытым исходным кодом

Остерегайтесь зомби-кода или мертвого кода в вашем открытом исходном коде Подчеркивая острую необходимость улучшения методов обслуживания среди пользователей программного обеспечения...
Будущее безопасности приложений 2024 - отчет Checkmarx
КибербезопасностьОтчеты

Будущее безопасности приложений 2024 – отчет Checkmarx

В недавнем отчёте компании Checkmarx была проведена оценка безопасности приложений. Результаты показывают, что 92% опрошенных компаний столкнулись с проблемами безопасности...
Отчет о проблемах и тенденциях кибербезопасности за 2024 год
КибербезопасностьОтчетыХакеры, вирусы, утечки

Отчет о проблемах и тенденциях кибербезопасности за 2024 год

Сейчас нас онлайн больше, чем когда-либо прежде, но у этого увеличения количества подключений есть и обратная сторона. Киберпреступность растет, и атаки...
Отчет об угрозе Sophos за 2024 год: киберпреступность на Мэйн-стрит
КибербезопасностьОтчеты

Отчет об угрозе Sophos за 2024 год: киберпреступность на Мэйн-стрит

Программы-вымогатели остаются крупнейшей реальной киберугрозой для малого бизнеса, но число других растет. Киберпреступность затрагивает людей из всех слоев общества, но...
Отчет SEON предупреждает о сложных проблемах с мошенничеством, ожидающих в 2024 году
КибербезопасностьОтчеты

Отчет SEON предупреждает о сложных проблемах с мошенничеством, ожидающих в 2024 году

Компания SEON, эксперты в области предотвращения мошенничества, опубликовала свой отчет “Тенденции мошенничества 2024”, в котором представлена убедительная информация о растущих...
10 бесплатных руководств по кибербезопасности, которые вы, возможно, пропустили
КибербезопасностьРуководства

10 бесплатных руководств по кибербезопасности, которые вы, возможно, пропустили

Этот сборник бесплатных руководств по кибербезопасности охватывает широкий круг тем, от ресурсов для разработки программ кибербезопасности до конкретных руководств для...
Кибербезопасность в эпоху искусственного интеллекта: изучение кибератак, генерируемых искусственным интеллектом
Искусственный интеллектКибербезопасность

Кибербезопасность в эпоху искусственного интеллекта: изучение кибератак, генерируемых искусственным интеллектом

Исторически кибератаки были трудоемкими, тщательно планируемыми и требовали обширных исследований вручную. Однако с появлением искусственного интеллекта субъекты угроз использовали свои возможности для организации...