Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Інструмент із відкритим вихідним кодом для хмарного пошуку та тестування безпеки
Інструмент із відкритим вихідним кодом для хмарного пошуку та тестування безпеки

Новий інструмент із відкритим вихідним кодом Cloud Hunter, розроблений як частина досліджень Lacework Labs, надає клієнтам кращу видимість і швидший час відповіді під час розслідування інцидентів. Lacework випустила четвертий звіт Lacework Labs Cloud Threat Report, а потім новий інструмент із відкритим кодом для хмарного пошуку. і тестування безпеки. Новий інструмент, який отримав назву Cloud Hunter, допомагає клієнтам не відставати від методів зловмисників, що розвиваються, забезпечуючи покращений аналіз навколишнього середовища та покращений час реагування на інциденти. Cloud Hunter проти моделей загроз Для пошуку…

Читати далі

Вебінар 05.11.21: Ефективна робота в СОЦ через факти та автоматизацію
Kaspersky_news

Kaspersky запрошує вас на черговий раунд серії вебінарів. Цього разу тема «Ефективна робота в СОЦ через факти та автоматизацію». Безкоштовний вебінар відбудеться онлайн 05.11.21 листопада XNUMX року. Тиск подій у сфері кібербезпеки змушує все більше і більше компаній створювати власні «Центри кіберзахисту» (CDC) або «Центри безпеки» (SOC). Так звані системи «Інформація про безпеку та управління подіями» (SIEM) часто є серцевиною справи. Завдання цих систем є різноманітними та повинні бути скоординовані, внутрішні ІТ-події повинні бути перевірені на предмет їхньої безпеки та відповідних захисних заходів та/або сигналізації...

Читати далі

Ворог у вашій власній скриньці
Ворог у вашій власній скриньці

Атаки на облікові записи електронної пошти й надалі залишатимуться одним із найпопулярніших методів, які використовують кіберзлочинці для отримання доступу до конфіденційних даних компанії. Найкращі методи Barracuda щодо відсутності інтеграції між реагуванням на інциденти та веб-безпекою. Хоча такі класичні засоби, як скомпрометовані вкладення електронної пошти або посилання, все ще служать своїй меті, зловмисники не обов’язково хочуть покладатися на них: соціальна інженерія або використання викрадених облікових даних для запланованої крадіжки даних є набагато складнішою тактикою. Тому неефективна реакція на атаки по електронній пошті щороку коштує компаніям мільярди. Оскільки для багатьох організацій пошук, ідентифікація та видалення загроз електронною поштою є...

Читати далі