Рубрика: Кибербезопасность

Пересофтица: почему российские компании не готовы к импортозамещению ПО
ИТ-компанииКибербезопасность

Пересофтица: почему российские компании не готовы к импортозамещению ПО

Источник Только 60% российских компаний смогут импортозаместить программное обеспечение к 2025 году. Такой прогноз сделали в компании Ideco, опросив более...
2024 Annual Cybersecurity Risk Report предоставляет анализ рисков в области кибербезопасности для различных отраслей
КибербезопасностьОтчеты

2024 Annual Cybersecurity Risk Report предоставляет анализ рисков в области кибербезопасности для различных отраслей

Отчёт о рисках кибербезопасности за 2024 год, опубликованный Институтом FAIR, предлагает углублённый анализ киберрисков и их влияния на различные отрасли....
Gartner представила восемь лучших прогнозов кибербезопасности на 2024 год
КибербезопасностьПрогнозы

Gartner представила восемь лучших прогнозов кибербезопасности на 2024 год

Аналитики исследуют будущее кибербезопасности на саммите Gartner по безопасности и управлению рисками, 18-19 марта в Сиднее Gartner, Inc. сегодня обнародовала...
Лучшие практики удаленной идентификации: Руководство по обеспечению кибербезопасности личных данных в цифровую эпоху от ENISA
КибербезопасностьПрактикиРуководства

Лучшие практики удаленной идентификации: Руководство по обеспечению кибербезопасности личных данных в цифровую эпоху от ENISA

В документе “REMOTE ID PROOFING GOOD PRACTICES”, опубликованном Европейским агентством по кибербезопасности (ENISA) в марте 2024 года, описываются лучшие практики...
КибербезопасностьОтчеты

Усиление защиты критической инфраструктуры: GAO выявляет ключевые вызовы в безопасности операционных технологий

Отчет Управления по контролю за качеством США (GAO) за март 2024 года, озаглавленный “Улучшение работы по устранению рисков для операционных...
Генеративный ИИ в кибербезопасности: прорывы и вызовы на примере Gemini и ChatGPT-4
Искусственный интеллектКибербезопасность

Генеративный ИИ в кибербезопасности: прорывы и вызовы на примере Gemini и ChatGPT-4

Документ “Review of Generative AI Methods in Cybersecurity” представляет глубокий анализ влияния генеративного искусственного интеллекта (GenAI), включая модели, такие как...
Преодоление вызовов в цепочке поставок ПО: Уроки и стратегии от Sonatype 2023
КибербезопасностьОтчеты

Преодоление вызовов в цепочке поставок ПО: Уроки и стратегии от Sonatype 2023

Отчет за 2023 год о состоянии цепочки поставок программного обеспечения от Sonatype, уже девятый по счету, представляет собой всеобъемлющее исследование,...
Облачные аккаунты и ИИ: Ведущие угрозы кибербезопасности в 2024 году, отмечает Red Canary
Искусственный интеллектКибербезопасностьОблакаОтчеты

Облачные аккаунты и ИИ: Ведущие угрозы кибербезопасности в 2024 году, отмечает Red Canary

Отчёт о выявлении угроз за 2024 год от Red Canary предоставляет всесторонний обзор ландшафта киберугроз, основанный на анализе почти 60...
Критичнее, чем когда-либо: "Настольные упражнения" по киберрискам на рабочем месте, основанном на искусственном интеллекте
Искусственный интеллектКибербезопасностьОбразование

Критичнее, чем когда-либо: “Настольные упражнения” по киберрискам на рабочем месте, основанном на искусственном интеллекте

С момента зарождения цифровизации сбор и хранение работодателями личных и других деловых конфиденциальных данных повлекло за собой проблемы с безопасностью...
Операторы шпионских программ Predator перестраивают многоуровневую инфраструктуру для работы с мобильными устройствами
ИсследованияКибербезопасность

Операторы шпионских программ Predator перестраивают многоуровневую инфраструктуру для работы с мобильными устройствами

В новом исследовании Insikt Group из Recorded Future изучается недавно обнаруженная инфраструктура, связанная с операторами Predator, шпионского ПО для мобильных...
Отчет OSSRA за 2024 год: риск неработающего кода в компонентах с открытым исходным кодом
Open SourceКибербезопасностьОтчеты

Отчет OSSRA за 2024 год: риск неработающего кода в компонентах с открытым исходным кодом

Остерегайтесь зомби-кода или мертвого кода в вашем открытом исходном коде Подчеркивая острую необходимость улучшения методов обслуживания среди пользователей программного обеспечения...