Рубрика: Кибербезопасность

Сводка : Индекс анализа угроз X-Force 2024 / IBM X-Force Threat Intelligence Index 2024
Искусственный интеллектКибербезопасностьМодель угрозОтчеты

Сводка : Индекс анализа угроз X-Force 2024 / IBM X-Force Threat Intelligence Index 2024

Недавно был выпущен IBM X-Force Threat Intelligence Index 2024. Как всегда, это всеобъемлющий обзор состояния ландшафта угроз, и его стоит прочитать,...
Пересофтица: почему российские компании не готовы к импортозамещению ПО
ИТ-компанииКибербезопасность

Пересофтица: почему российские компании не готовы к импортозамещению ПО

Источник Только 60% российских компаний смогут импортозаместить программное обеспечение к 2025 году. Такой прогноз сделали в компании Ideco, опросив более...
2024 Annual Cybersecurity Risk Report предоставляет анализ рисков в области кибербезопасности для различных отраслей
КибербезопасностьОтчеты

2024 Annual Cybersecurity Risk Report предоставляет анализ рисков в области кибербезопасности для различных отраслей

Отчёт о рисках кибербезопасности за 2024 год, опубликованный Институтом FAIR, предлагает углублённый анализ киберрисков и их влияния на различные отрасли....
Gartner представила восемь лучших прогнозов кибербезопасности на 2024 год
КибербезопасностьПрогнозы

Gartner представила восемь лучших прогнозов кибербезопасности на 2024 год

Аналитики исследуют будущее кибербезопасности на саммите Gartner по безопасности и управлению рисками, 18-19 марта в Сиднее Gartner, Inc. сегодня обнародовала...
Лучшие практики удаленной идентификации: Руководство по обеспечению кибербезопасности личных данных в цифровую эпоху от ENISA
КибербезопасностьПрактикиРуководства

Лучшие практики удаленной идентификации: Руководство по обеспечению кибербезопасности личных данных в цифровую эпоху от ENISA

В документе “REMOTE ID PROOFING GOOD PRACTICES”, опубликованном Европейским агентством по кибербезопасности (ENISA) в марте 2024 года, описываются лучшие практики...
КибербезопасностьОтчеты

Усиление защиты критической инфраструктуры: GAO выявляет ключевые вызовы в безопасности операционных технологий

Отчет Управления по контролю за качеством США (GAO) за март 2024 года, озаглавленный “Улучшение работы по устранению рисков для операционных...
Генеративный ИИ в кибербезопасности: прорывы и вызовы на примере Gemini и ChatGPT-4
Искусственный интеллектКибербезопасность

Генеративный ИИ в кибербезопасности: прорывы и вызовы на примере Gemini и ChatGPT-4

Документ “Review of Generative AI Methods in Cybersecurity” представляет глубокий анализ влияния генеративного искусственного интеллекта (GenAI), включая модели, такие как...
Преодоление вызовов в цепочке поставок ПО: Уроки и стратегии от Sonatype 2023
КибербезопасностьОтчеты

Преодоление вызовов в цепочке поставок ПО: Уроки и стратегии от Sonatype 2023

Отчет за 2023 год о состоянии цепочки поставок программного обеспечения от Sonatype, уже девятый по счету, представляет собой всеобъемлющее исследование,...
Облачные аккаунты и ИИ: Ведущие угрозы кибербезопасности в 2024 году, отмечает Red Canary
Искусственный интеллектКибербезопасностьОблакаОтчеты

Облачные аккаунты и ИИ: Ведущие угрозы кибербезопасности в 2024 году, отмечает Red Canary

Отчёт о выявлении угроз за 2024 год от Red Canary предоставляет всесторонний обзор ландшафта киберугроз, основанный на анализе почти 60...
Критичнее, чем когда-либо: "Настольные упражнения" по киберрискам на рабочем месте, основанном на искусственном интеллекте
Искусственный интеллектКибербезопасностьОбразование

Критичнее, чем когда-либо: “Настольные упражнения” по киберрискам на рабочем месте, основанном на искусственном интеллекте

С момента зарождения цифровизации сбор и хранение работодателями личных и других деловых конфиденциальных данных повлекло за собой проблемы с безопасностью...
Операторы шпионских программ Predator перестраивают многоуровневую инфраструктуру для работы с мобильными устройствами
ИсследованияКибербезопасность

Операторы шпионских программ Predator перестраивают многоуровневую инфраструктуру для работы с мобильными устройствами

В новом исследовании Insikt Group из Recorded Future изучается недавно обнаруженная инфраструктура, связанная с операторами Predator, шпионского ПО для мобильных...