Loader

Ключевые соображения в постоянно меняющемся ландшафте конфиденциальности данных

Во всем мире появляются строгие правила конфиденциальности. Специалисты по безопасности, рискам и конфиденциальности все чаще считают, что обеспечение соответствия глобальным нормам конфиденциальности является одной из их главных задач. В сочетании с ростом глобального распределенния рабочей силы и требованиями работать из дома, кибербезопасность каждой организации испытывает

Читать далее...

Важность автоматизации в классификации данных

Никого не удивляет, что количество существующих данных быстро растет. В отчете IDC прогнозируется, что к 2025 году глобальная датасфера вырастет до 175 зеттабайт. Чтобы представить, сколько данных это на самом деле, один зеттабайт равен одному триллиону гигабайт — это астрономический объем данных. Излишне говорить, что

Читать далее...

Symantec назван Top Player в области APT-защиты и корпоративной веб-безопасности по версии Radicati Group

Инновации и передовые технологии для защиты предприятия от программ-вымогателей, а также от всех известных и неизвестных угроз. Symantec by Broadcom Software рада получить признание Top Player в новейшем рейтинге рынка, проведенном The Radicati Group в критически важных областях Advanced Persistent Threat (APT) и Corporate Web

Читать далее...

Кибератака в Украине – лучшие практики снижения рисков и возможной компрометации данных

Передовые практики снижения рисков возможной компрометации данных Из официальных СМИ Украины сообщается, что в Украине произошла массированная кибератака, которая поразила сайты правительства Украины и нескольких организационных департаментов. Американские организации, такие как Агентство кибербезопасности и инфраструктуры (CISA), Агентство национальной безопасности (NSA), а также Служба безопасности Украины

Читать далее...

Готовы ли банки сказать паролям прощай?

Пароли существуют уже несколько десятилетий, впервые появившись еще в 1960-х годах как концепция аутентификации для обеспечения кибербезопасности. С тех пор технологии развивались, поведение потребителей менялось, а ландшафт киберугроз превратился в сложную экосистему, где атаки становятся все более изощренными и масштабными. Несмотря на то, что пароли

Читать далее...

Удаленная разработка — как использовать SSH для подключения к целевому серверу

Удаленная разработка с SSH Доступ к ресурсам из удаленного местоположения является практически неотъемлемой практикой для многих людей. От организации домашнего офиса до привлечения сторонних подрядчиков или поставщиков — подключение к удаленному доступу сегодня является неотъемлемой частью инфраструктуры любого бизнеса. Последние тенденции показывают, как компании-разработчики программного

Читать далее...

Почему любое новое финансовое «суперприложение» нуждается в пуленепробиваемой защите

«Суперприложения», такие как WeChat и Alipay, еще не получили распространения в США, но доминируют в Китае и других странах Азии, а также популярны в Латинской Америке. Суперприложения — это приложения для смартфонов, которые объединяют множество самых популярных приложений, которыми пользуется человек — от социальных сетей

Читать далее...

SHIELDS UP = перепроверьте свою безопасность, чтобы быть готовым к реагированию на инциденты

Стабильность в мире значительно подорвана за последние несколько недель катастрофической войной, которая привела к разрушениям и гуманитарному кризису в Украине. Наши мысли и молитвы со всеми людьми, затронутыми этим ненужным разрушением, и надеемся, что скоро настанет мир. «Как и многие глобальные компании, Delinea гордится тем,

Читать далее...

Новые возможности с ThycoticCentrify Secret Server

Компания ThycoticCentrify (Delinea), специализирующаяся в сфере идентификации и управления привилегированным доступом, обновила свой продукт Secret Server, добавив новые элементы управления, автоматизацию и усовершенствованный дизайн. Обновление Secret Server позволяет организациям изменять главный ключ шифрования Secret Server по требованию. Отдельные пароли, хранящиеся во внутреннем шифрованном хранилище, также

Читать далее...

5 способов, которыми банки могут защитить мобильные банковские приложения и транзакции

Атаки на мобильный банкинг находятся на рекордно высоком уровне, а изощренность и объем мошеннических атак злоумышленников увеличивается с каждым годом. Исходя из отчета Threat Intelligence за 2021 год, отслеживающего более 200 миллионов устройств по всему миру, в первой половине 2021 года число новых банковских троянов,

Читать далее...