Инфобез — Texnolenta.ru

Метка: Инфобез

Выживут защищенные: как укрепить цифровой иммунитет компании в ИТ

Выживут защищенные: как укрепить цифровой иммунитет компании в ИТ

Бизнес в ИТ — это постоянная борьба с киберугрозами, которые становятся все более хитроумными и опасными. В этих условиях компаниям необходим сильный цифровой иммунитет. Что скрывается за этим понятием, из каких ключевых элементов состоит цифровая иммунная система и какие шаги помогут ее усилить, рассуждаем с ведущими экспертами в области кибербезопасности. Что такое цифровой иммунитет и […]
Элиза Катина …

Источник
YouTube в России замедляют, а пользователи – ускоряют, рискуя сетевой безопасностью

YouTube в России замедляют, а пользователи – ускоряют, рискуя сетевой безопасностью

Вторая половина 2024 г. принесла массу неудобств любителям видеоконтента в России. Первый в мире видеохостинг YouTube не пошел навстречу российскому правительству, отказавшись снять блокировку каналов ряда крупных блогеров и инфлюенсеров. Тогда власти решили воздействовать на Google, в результате чего YouTube в стране практически перестал работать. О причинах возникшей ситуации, ближайших перспективах, а также о том, […]
Антон Лопушанский …

Источник
Data Poisoning или отравление данных. Хорошая ли это идея – использовать кибератаку во благо

Data Poisoning или отравление данных. Хорошая ли это идея – использовать кибератаку во благо

Машинное обучение (ML) и искусственный интеллект (AI) быстро превратились из новых технологий в незаменимые инструменты в различных отраслях. Однако с их развитием «родилась» скрытая, но крайне опасная угроза — Data Poisoning. Этот вид атак направлен на подрыв основ моделей машинного обучения путем целенаправленного искажения исходных данных. В статье с руководителем отдела развития продуктов «АйТи Бастион» […]
Компьютерра …

Источник
Глобальный сбой Microsoft парализовал цифровую экосистему в мире, но не затронул Россию

Глобальный сбой Microsoft парализовал цифровую экосистему в мире, но не затронул Россию

«Синий экран смерти» в системе Windows парализовал 19 июля работу аэропортов, банкинга, СМИ и других цифровых сегментов многих стран, но не затронул Россию. В поистине «черную» пятницу для Microsoft, система «выкинула» многих пользователей из-за ошибки в обновлении от поставщика решений информационной безопасности CrowdStrike, чьи акции, кстати, упали в последствии на 13%.  Илон Маск назвал сбой […]
Тамерлан Рамонов …

Источник
Как защитить информацию или для чего нужны СКЗИ?

Как защитить информацию или для чего нужны СКЗИ?

Обеспечение безопасности документов и информации в них предполагает решение трех основных задач: обеспечение конфиденциальности, целостности и доступности данных. Криптография и алгоритмы на ее основе позволяют решить первые две задачи. Для этого разработаны криптопровайдеры – программные продукты, реализующие необходимые криптографические алгоритмы и позволяющие обеспечить в том числе неотказуемость от авторства с помощью электронной подписи. Обобщенно они […]
Диасофт …

Источник
Импортозамещение в банках и платежных системах: чем заменяют средства криптографической защиты информации (СКЗИ)

Импортозамещение в банках и платежных системах: чем заменяют средства криптографической защиты информации (СКЗИ)

До недавнего времени основным игроком на российском рынке криптографической защиты информации для банковских и платежных систем была компания Thales CPL (Cloud Protection and Licensing). Этот международный гигант предлагал широкий спектр криптографических решений, включая аппаратные модули безопасности (HSM), системы управления ключами и платформы для шифрования данных, используемые в различных отраслях — от финансового сектора до государственных […]
Потенциал …

Источник
Homomorphic encryption: как проводить анализ данных или обучать ИИ, сохраняя конфиденциальность данных

Homomorphic encryption: как проводить анализ данных или обучать ИИ, сохраняя конфиденциальность данных

В современном мире, где информация становится особенно ценной, защита ее конфиденциальности приобретает первостепенное значение. Традиционные методы шифрования хорошо защищают данные во время передачи, но представьте, если бы можно было выполнять сложные вычисления с зашифрованной информацией, не расшифровывая ее. Именно эта революционная идея лежит в основе гомоморфного шифрования (Homomorphic encryption) — мощного и часто недооцененного метода […]
Компьютерра …

Источник
Не «тушить пожары», а предвидеть их: как концепция CTEM помогает с кибербезопасностью

Не «тушить пожары», а предвидеть их: как концепция CTEM помогает с кибербезопасностью

Лучшая защита — это нападение. Gartner описывает непрерывное управление угрозами (или continuous threat exposure management, CTEM) как «программу, которая выявляет и активно приоритизирует все, что больше всего угрожает вашему бизнесу». Когда организации переходят в наступление с CTEM, они активно отслеживают и защищают свои системы от атак и немедленно исправляют наиболее важные уязвимости, предотвращая серьезные последствия. […]
Компьютерра …

Источник
Выживут сильнейшие: небольшие провайдеры не смогут обеспечить необходимый уровень безопасности для клиентов

Выживут сильнейшие: небольшие провайдеры не смогут обеспечить необходимый уровень безопасности для клиентов

Информационная безопасность становится все более важной, однако небольшие провайдеры сталкиваются с серьезными проблемами. С ростом числа кибератак и сложности технологий безопасности они не могут конкурировать с крупными игроками рынка. В ближайшие годы требования к защищенности и надежности сервисов радикально изменят рынок хостинга. В чем разница Крупные провайдеры могут инвестировать в новейшие технологии и специалистов высокого […]
ISPsystem …

Источник
5 мифов о безопасности мобильных приложений

5 мифов о безопасности мобильных приложений

«Стингрей Технолоджиз» часто общается с разработчиками приложений как крупных организаций, так и небольших. К компании приходят исполнители, которые на заказ делают мобильные продукты. И если у крупного бизнеса есть понимание важности защиты таких разработок, то у остальных на первом месте чаще всего приоритетом ставится быстрый релиз. Они стараются как можно скорее выдать на рынок готовый […]
Стингрей Технолоджиз …

Источник
Актуальные проблемы безопасности в мобильных приложениях: что нужно улучшить

Актуальные проблемы безопасности в мобильных приложениях: что нужно улучшить

Согласно отчету Data.AI, в 2023 году люди проводили в приложениях на своих мобильных устройствах в среднем 4-5 часов каждый день. Мы используем их для общения, банковских операций, работы и развлечений. Представьте, сколько личной и финансовой информации хранится в наших смартфонах. А часто ли перед тем, как установить очередное приложение, вы задумываетесь о том, насколько оно […]
Стингрей Технолоджиз …

Источник
Как магазины проверяют приложения на безопасность

Как магазины проверяют приложения на безопасность

В 2023 году количество атак на пользователей смартфонов в России увеличилось в 1,5 раза. Команда «Стингрей Технолоджиз» провела исследование, в котором проанализировала 790 мобильных приложений российских разработчиков из различных отраслей и выяснила, что 83% из них содержат уязвимости высокой и наивысшей степени критичности, которые позволяют завладеть аккаунтами пользователей, получить доступ к персональным данным и настройкам, […]
Стингрей Технолоджиз …

Источник
Juice Jacking: можно ли доверять общественным зарядкам

Juice Jacking: можно ли доверять общественным зарядкам

Задумывались, насколько опасны могут быть зарядные устройства в публичных местах? Оказывается, общедоступные споты для зарядки и USB-порты, к которым многие регулярно подключают свои смартфоны, иногда используются киберпреступниками для внедрения в телефоны вредоносного ПО и кражи конфиденциальных данных. Данная атака называется Juice Jacking. В статье рассмотрим, как она работает, какие есть векторы атак и как защитить […]
Стингрей Технолоджиз …

Источник
Во что играют специалисты по кибербезопасности: топ-5 видеоигр и разбор багов в них

Во что играют специалисты по кибербезопасности: топ-5 видеоигр и разбор багов в них

Компания «Стингрей Технолоджиз» провела опрос среди участников ИБ-комьюнити о любимых играх. В статье рассмотрим, какие стали самые популярными, а также узнаем, какие в них есть уязвимости. 5 место: Red Dead Redemption 2 (11% голосов) Замыкает рейтинг любимых игр специалистов по кибербезопасности известный action-adventure и шутер с открытым миром Red Dead Redemption 2: стилистика и атмосфера […]
Компьютерра …

Источник
Можно ли угнать авто с помощью Flipper Zero

Можно ли угнать авто с помощью Flipper Zero

Всего за несколько лет Flipper Zero стал настолько популярным, что вокруг маленького девайса появилось множество мифов. И один из них — автоугон, якобы можно просто скопировать сигнал от бесконтактного ключа, открыть дверь и уехать. Чтобы развенчать этот миф, разработчики хакерского тамагочи рассказали, какое оборудование используют угонщики и почему Flipper Zero точно не предназначен для этого. […]
Компьютерра …

Источник
Стоимость незаконного получения информации о гражданах в РФ выросла за 2023 в 2,5 раза

Стоимость незаконного получения информации о гражданах в РФ выросла за 2023 в 2,5 раза

По данным DLBI, за 2023 год наблюдается значительное увеличение стоимости услуг нелегального доступа к персональным данным граждан РФ — в 2,5 раза. Несмотря на снижение доли таких услуг и оптимистичный прогноз экспертов, масштабные утечки данных и спрос на личную информацию остаются на высоком уровне. От продажи информации из базы данных организации практически нереально защититься. Согласно […]
Компьютерра …

Источник