Баннер 728x90 Urano.biz

вторник, 18 июня 2024 г.

Аналитика и обзоры: 12 июня - 18 июня

18.06.2024
 
 

Тренды кибератак и меры защиты, которые действительно работают в 2024 году

Приглашаем руководителей и специалистов информационной и экономической безопасности крупных компаний: финансовых, промышленных организаций, ритейла, строительства и других отраслей на вебинар. Когда: 20 июня в 10:00 (МСК). В прямом эфире расскажем о текущих трендах кибератак, поделимся прогнозом и эффективными методами защиты, которые работают.

20 Июня 2024 - 10:00

 
Анализ рынка эксплойтов
 
Эксплойты дают злоумышленникам возможность эффективно использовать уязвимости в коде. К наиболее популярным на теневом рынке наборам эксплойтов можно отнести BlackHole, Nuclear, Rig. С их помощью сторонние лица могут получить доступ к личным данным пользователя или нарушить работу системы. Во многих случаях эксплуатация брешей дополняется другими вредоносными действиями — например, фишингом.

Чем уязвимость в криптомеханизме Kyber грозит всему безопасному коду
 
Исследователи из голландской компании PQShield обнаружили проблему, связанную с потерей защищённости кода после его компиляции. Проблема была выявлена при анализе постквантового криптографического механизма Kyber, но может иметь более широкое распространение и влияние.

Почему нельзя использовать сталкерский софт для слежки за возлюбленными и детьми
 
Скрытая установка сталкерского софта (stalkerware) на смартфон позволяет отследить местонахождение владельца устройства, а также получить доступ к звонкам, перепискам, фотографиям. К таким неэтичным средствам чаще всего прибегают недоверчивые партнёры, но целевая аудитория большинства подобных приложений — родители, которых поощряют на тайную слежку за действиями детей в интернете.
 
Российские альтернативы Microsoft Active Directory, как на них мигрировать
 
До недавнего времени безальтернативной службой каталогов для корпоративных заказчиков была Microsoft Active Directory. Сейчас импортозамещение добралось и сюда. Какие отечественные альтернативы существуют и в чём их особенности?

Обзор приложений для защиты от спам-звонков для Андроид и iOS — 2024
 
Приложения для смартфонов на Android и iOS, защищающие от спамерских и мошеннических звонков, анализируют входящие вызовы, сопоставляя их со своими базами. Если номер абонента обнаружится в чёрном списке, то программа его заблокирует. Однако не все приложения работают без интернета, а передача данных, в свою очередь, не всегда работает при звонке.

Как UserGate строит свою экосистему SUMMA
 
В рамках пятой ежегодной конференции UserGate были представлены аппаратные сетевые устройства NGFW для клиентов любого уровня: от малого бизнеса до дата-центров и крупных промышленных предприятий. Компания также обозначила направления развития своего бизнеса в контексте построения универсальной экосистемы безопасности SUMMA.
 
Для чего команде ИБ нужен специализированный поток данных об угрозах для АСУ?
 
Как промышленным предприятиям в России наиболее эффективно защититься от кибератак? Для чего нужен специализированный поток данных об угрозах для автоматизированных систем управления (АСУ) и какой подход предлагает «Лаборатория Касперского»?
 

Чтобы отписаться от этой рассылки, перейдите по ссылке

Комментариев нет:

Отправить комментарий