Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Атаки на цепочки поставок: какие существуют риски и как от них защититься

...
Атаки на цепочки поставок: какие существуют риски и как от них защититься

Количество атак на цепочки поставок (supply chain attack) продолжает расти, и российские компании находятся под особым прицелом хакеров. Расскажем о том, чем рискует бизнес из-за подобных инцидентов и как от них защититься.

В федеральной системе дистанционного электронного голосования (ДЭГ) устранили три ошибки

...
В федеральной системе дистанционного электронного голосования (ДЭГ) устранили три ошибки

В ходе тестирования федеральной системы дистанционного онлайн-голосования на предмет её готовности удалось обнаружить три ошибки. Причины их возникновения установлены, подобных проблем больше не должно появиться.

Защита от вредоносной рекламы (malvertising): технологии и решения

...
Защита от вредоносной рекламы (malvertising): технологии и решения

Об атаках с использованием вредоносной рекламы (malvertising) сейчас много пишут в США по политическим мотивам. Однако в основе здесь лежат серьёзные технические угрозы, с которыми надо уметь эффективно бороться. Расскажем о том, что делается для этого.

Как взлом сертификационного центра Microsoft поставили на поток?

...
Как взлом сертификационного центра Microsoft поставили на поток?

Вместе с крупным июльским обновлением Windows Microsoft отозвала ряд ранее выданных сертификатов на различные драйверы. Как показали исследования, некоторые из них использовались во вредоносной активности. Подобные инциденты случались и ранее, но нынешний масштабный отзыв вызывает много вопросов.

Почему важно защищать мобильные приложения

...
Почему важно защищать мобильные приложения

Свыше 83 % мобильных приложений от российских разработчиков содержат критические уязвимости, за счёт которых злоумышленники могут проникнуть в информационные системы, получить доступ к конфиденциальным данным и совершать действия от имени пользователей.

Правда ли, что искусственный интеллект опасен для общества?

...
Правда ли, что искусственный интеллект опасен для общества?

Гонка развития искусственного интеллекта нарастает. Внедрение новых систем обещает большие изменения в жизни общества и экономический рост. Но вместе с этим могут возникнуть и новые угрозы, которые многие даже не рассматривают всерьёз.

Как построить процесс защиты персональных данных в организации

...
Как построить процесс защиты персональных данных в организации

По данным BI.ZONE, за 2022 год в Сеть утекли 925 баз с персональными данными: 1,4 млрд строк информации объёмом свыше 160 ГБ. Расскажем, как предотвратить такие инциденты и построить систему кибербезопасности, способную на деле защитить данные клиентов, сотрудников и партнёров.

Риски от беспилотных технологий: угроза атак с применением БПЛА возрастает

...
Риски от беспилотных технологий: угроза атак с применением БПЛА возрастает

Беспилотные технологии быстро совершенствуются и в руках злоумышленников становятся серьёзной угрозой. Для противодействия атакам БПЛА внедряются системы антидроновой защиты, которые состоят из РЛС, модулей радиочастотного отслеживания, визуального распознавания и нейтрализации.

Метавселенная vs кибербезопасность. Какие кибератаки нас ожидают?

...
Метавселенная vs кибербезопасность. Какие кибератаки нас ожидают?

Многие из нас уже неоднократно слышали о такой сущности, как метавселенная, но никто не слышал о кибербезопасности таких вселенных. Попробуем осуществить небольшое погружение в этот вопрос.

Фишинг более персонализирован, чем думали раньше

...
Фишинг более персонализирован, чем думали раньше

Взращивания культуры безопасности среди сотрудников является важной частью построения системы ИБ в компаниях. Но как показали исследования, фишинговые кибератаки приводят к компрометации чаще всего не за счет всей команды, а только её части. В среднем, не более 12 % сотрудников поддаются этому риску.