Кибербезопасность

Контейнеры в ИТ: почему это выгодно и как их защищать

В большинстве компаний с собственной разработкой наблюдается очевидный тренд на контейнеризацию. Однако чтобы получить искомые результаты, организации должны внедрить специальные инструменты, а также модифицировать процессы разработки и внедрения приложений.

Угрозы-2023: кибершпионаж, двойное вымогательство, атаки на телеком

Доля шпионских программ в атаках на российские организации составила 45%, а число атак на веб-ресурсы выросло на 44%, наиболее атакуемым среди них стал телеком.

ИИ продолжит влиять на кибербезопасность в 2024 году

По мере распространения технологий искусственного интеллекта люди все чаще сталкиваются с проблемами конфиденциальности, что делает невозможным рассмотрение ИИ в отрыве от сферы кибербезопасности. Эксперты «Лаборатории Касперского» попытались спрогнозировать последствия стремительного развития искусственного интеллекта.

В Минцифры поддержали создание кибервойск

Министр обороны Сергей Шойгу заявлял о создании в России войск информационных операций еще в 2017 году.

В Израиле хотят стать «сверхдержавой» в области искусственного интеллекта

Генеральный директор министерства обороны Эяль Замир подчеркнул, что интеллектуальные технологии могут полностью изменить методы ведения боевых действий.

МВД Германии проверяет китайские электронные компоненты в сетях связи 5G

Власти страны допускают запрет компонентов, произведенных Huawei и ZTE, подозревая, что в их оборудовании могут быть скрыты различные разведывательные средства.

Опубликована национальная стратегия кибербезопасности США

Для решения современных проблем безопасности, говорится в документе, необходимо фундаментально изменить распределение ролей, ответственности и ресурсов в киберпространстве.

В дронах DJI обнаружены фатальные уязвимости

Возможны сценарии атак, при которых злоумышленник может дистанционно вызвать крушение беспилотника.

Китай выступил против планов Германии запретить компоненты Huawei и ZTE в 5G

Без китайских компаний трудно представить нынешнюю коммуникационную инфраструктуру страны: к примеру, на долю Huawei приходится почти 60% установленного оборудования 5G.

Конгресс США смягчил ограничения на использование чипов из Китая

Геополитическая напряженность растет, а на долю США приходится только 12% от глобального объема производства микросхем, тогда как 20 лет назад она доходила до 30%.

Надежность, безопасность и приватность умных энергосетей

По мере того как домохозяйства из простых потребителей энергии становятся участниками процессов ее производства и аккумуляции, меняется их роль на энергетическом рынке. На первый план выходят вопросы надежности, безопасности и конфиденциальности умных энергосетей.

Цифровые двойники: от концепций до промышленной эксплуатации

Цифровые двойники помогают принимать оптимальные решения на каждом этапе жизненного цикла физического объекта, компонентов конкретной системы и рыночных сегментов. Однако чтобы можно было доверять двойнику, необходимо обеспечить качество и достоверность данных, от которых напрямую зависит информационная безопасность.

Многоуровневая киберзащита для умного города

Умные города становятся реальностью, обещая их жителям дополнительный комфорт, но умный город – это сложная масштабная среда, в которой возможны кибератаки в любой точке любого уровня ее архитектуры.

«Игры» роботов-хакеров

На хакерских конференциях еще с середины 1990-х годов проводятся игры по защите и атаке компьютерных систем, а в 2016 году DARPA провело такую игру для систем искусственного интеллекта, однако вскоре отказалось от этого. Может ли искусственный интеллект изменить баланс сил нападения и защиты в мире кибербезопасности?

«Умная» гиперавтоматизация?

Принцип нулевого доверия: что, как, почему, когда?

Предложенный в 2011 году принцип нулевого доверия, сегодня все шире применяется благодаря появлению поддерживающих его стандартов, архитектур и конкретных продуктов.

Модель оценки безопасности

Киберфизические системы все чаще становятся сегодня целями атак злоумышленников, что обусловлено высокой сложностью таких систем, их адаптивностью и работой со множеством интерфейсов связи. Для защиты киберфизических систем, применяемых в медицине, транспорте и в коммунальных службах требуется действенная стратегия тестирования безопасности. Нужна формальная модель прослеживаемости, позволяющая добиться нужного покрытия требований тестами.

Безопасность облачных приложений

Незащищенные облачные приложения – главная причина компрометации конфиденциальных данных в условиях постоянно растущего сложного и разнообразного ландшафта угроз. Какие сегодня имеются методы обеспечения безопасности, каковы их преимущества и недостатки?

Пандора из Метавселенной

Количество утечек данных в здравоохранении выросло на 58%

Компания Varonis выпустила второй ежегодный отчет 2021 Data Risk Report Healthcare, Pharmaceutical & Biotech, посвященный проблемам безопасности данных в отрасли здравоохранения: больницах, фармацевтических и биотехнологических компаниях. Основой исследования стал анализ более 3 млрд файлов 58 различных отраслевых организаций.

Как стандартизировать и верифицировать данные при интеграции нескольких информационных систем

Рассказываем о ключевых этапах построения аналитических платформ для холдингов