Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

ГК Солар — о защите федеральной системы голосования на выборах 2023 г.

...
ГК Солар — о защите федеральной системы голосования на выборах 2023 г.

Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC, дал подробную оценку киберугрозам в России за период 2022–2023 гг. и рассказал о мерах защиты, которые принимались во время работы федеральной системы голосования в сентябре 2023 г.

Обеспечение мер защиты информации по 187-ФЗ

...
Обеспечение мер защиты информации по 187-ФЗ

Оценим готовность субъектов КИИ и АСУ ТП к исполнению законодательства 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на базе совместного исследования, проведенного компанией «К2 Кибербезопасность» и Anti-Malware.ru.

Телефонные роботы: в каких случаях они помогают, а в каких — только вредят?

...
Телефонные роботы: в каких случаях они помогают, а в каких — только вредят?

Технологии распознавания и синтеза речи дошли практически до совершенства. Роботы так хорошо научились вести диалоги с людьми, что у бизнеса возникает вопрос: а не пора ли заменить ими операторов и менеджеров отдела продаж? Расскажем о плюсах и минусах использования роботов в телефонии.

DevSecOps как культура безопасной разработки в компании

...
DevSecOps как культура безопасной разработки в компании

Ни одна крупная компания не обходится без внутренней разработки. Этот процесс неразрывно связан с безопасностью создания и эксплуатации продукта. Почему DevSecOps необходим и как привить его культуру в компании, рассказали эксперты отрасли.

Насколько реальна квантовая угроза и можно ли от неё защититься?

...
Насколько реальна квантовая угроза и можно ли от неё защититься?

В мире давно поднимается тема квантовой угрозы для традиционных криптографических алгоритмов. Эксперты рассказали, в чём заключается проблема и как защищаться.

Vulnerability management: как выстроить процесс управления уязвимостями правильно

...
Vulnerability management: как выстроить процесс управления уязвимостями правильно

Расскажем о том, с какими трудностями могут столкнуться организации при выстраивании механизмов управления уязвимостями (vulnerability management), а также, опираясь на практический опыт R-Vision в этой области, дадим рекомендации, как эффективно подойти к организации этого процесса.

Атаки на цепочки поставок: какие существуют риски и как от них защититься

...
Атаки на цепочки поставок: какие существуют риски и как от них защититься

Количество атак на цепочки поставок (supply chain attack) продолжает расти, и российские компании находятся под особым прицелом хакеров. Расскажем о том, чем рискует бизнес из-за подобных инцидентов и как от них защититься.

В федеральной системе дистанционного электронного голосования (ДЭГ) устранили три ошибки

...
В федеральной системе дистанционного электронного голосования (ДЭГ) устранили три ошибки

В ходе тестирования федеральной системы дистанционного онлайн-голосования на предмет её готовности удалось обнаружить три ошибки. Причины их возникновения установлены, подобных проблем больше не должно появиться.

Защита от вредоносной рекламы (malvertising): технологии и решения

...
Защита от вредоносной рекламы (malvertising): технологии и решения

Об атаках с использованием вредоносной рекламы (malvertising) сейчас много пишут в США по политическим мотивам. Однако в основе здесь лежат серьёзные технические угрозы, с которыми надо уметь эффективно бороться. Расскажем о том, что делается для этого.

Как взлом сертификационного центра Microsoft поставили на поток?

...
Как взлом сертификационного центра Microsoft поставили на поток?

Вместе с крупным июльским обновлением Windows Microsoft отозвала ряд ранее выданных сертификатов на различные драйверы. Как показали исследования, некоторые из них использовались во вредоносной активности. Подобные инциденты случались и ранее, но нынешний масштабный отзыв вызывает много вопросов.