OWASP перечисляет 10 наиболее критичных уязвимостей большой языковой модели
В списке подчеркивается влияние и распространенность десяти наиболее критичных уязвимостей, обнаруженных в приложениях искусственного интеллекта на основе LLMS. Проект Open...
BIS раскрывает план защиты CBDC от киберугроз
Проект Polaris: основа безопасности и отказоустойчивости и пробелы в моделировании угроз для CBDC. Кибератаки на критически важную инфраструктуру входят в...
Huawei запускает новые облачные сервисы искусственного интеллекта
Во время конференции разработчиков Huawei Cloud 2023, Huawei представила новые облачные сервисы искусственного интеллекта для отрасли. На этом мероприятии Huawei объявила о...
Будущее кибербезопасности зависит от укрепления государственно-частного партнерства
Как управляющий партнер, инвестирующий в кибербезопасность в Thoma Bravo, «дипломатия» в моем мире обычно ограничивается моим взаимодействием с владельцами бизнеса...
Вышла первая китайская операционная система для настольных ПК с открытым исходным кодом OpenKylin 1.0 на базе Linux
Вышла первая китайская операционная система для настольных ПК с открытым кодом — OpenKylin 1.0. На сайте программного обеспечения указано, что в...
Виртуальная кредитная карта Alliance Bank ускоряет рост
За два месяца увеличили базу своих кредитных карт на 25% Основана на технологии микросервисов Red Hat для предоставления банковских услуг...
Активная киберзащита (ACD) NCSC: теперь доступен шестой годовой отчет
Это шестой раз, когда мы публикуем ретроспективное резюме работы, проведенной в рамках программы активной киберзащиты (ACD) NCSC. На протяжении всего этого времени...
Киберпреступность: механизмы отчетности различны, и агентства сталкиваются с трудностями при разработке показателей
Киберпреступность, такая как хакерские атаки и программы-вымогатели, растет в Соединенных Штатах, что приводит к убыткам в миллиарды долларов и угрожает...
Защитите свою корпоративную сеть с помощью архитектуры с нулевым доверием
ОСНОВНЫЕ МОМЕНТЫ Традиционный подход к сетевой безопасности использует виртуальную частную сеть (VPN) для предоставления доступа пользователю через IP-адрес интернет-протокола (internet...
Технический документ: может ли ZTNA заменить вашу VPN? Сравните три подхода к удаленному доступу
Whitepaper-Cloudflare-Can-ZTNA-Replace-Your-VPN Несмотря на это, бесшовный удаленный доступ способствует развитию бизнеса, повышая производительность удаленных пользователей и сокращая время, затрачиваемое ИТ—командами на внедрение...
Эксперты: число DDoS-атак на компании РФ во II квартале выросло на 28%
Россия заняла восьмое место в рейтинге самых атакуемых в мире стран, сообщили в пресс-службе StormWall МОСКВА, 5 июля. /ТАСС/. Общее...
Большинство россиян не хочет расплачиваться в магазинах по системе биометрической оплаты
Расплачиваться «лицом», улыбнувшись в камеру на кассе, 8 из 10 россиян пока не готовы. Мужчины выступают против оплаты покупок по...