Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Китобійний промисел: атаки на велику рибу за допомогою ШІ!
Китобійний промисел: атаки на велику рибу за допомогою ШІ! - Зображення istvangyal на Pixabay

Зловмисники намагаються зловити велику рибу в компанії: у сфері кібербезпеки це називається «китобійним промислом». Китобійні атаки за допомогою ШІ загрожують керівникам компаній, законодавцям і військовим. «Гарпунний китобійний промисел» — це вишуканий метод з VIP-обслуговуванням. «Китобійний промисел» — це ловля великої риби. Цілями кіберзлочинців є керівники успішних компаній, високопосадовці та військовослужбовці. Йдеться про крадіжку інформації або виведення великих сум грошей. Особливо гарпунний китобійний промисел — підвид китобійного промислу — є віроломним, оскільки зловмисники автоматично збирають обширну інформацію про своїх жертв і організовують її за допомогою вкладених…

Читати далі

Усувайте загрози за допомогою EDR та AI
Усувайте загрози за допомогою EDR та AI

Виявлення та реагування на кінцеві точки (EDR) і інструменти на основі штучного інтелекту можна використовувати для усунення вразливостей і скорочення часу реагування на загрози. Malwarebytes запускає EDR Extra Strength. Нове рішення базується на десятиліттях досвіду Malwarebytes у виявленні та запобіганні загрозам і забезпечує простий покроковий інтерфейс для усунення загроз. Численні витоки даних у 83% усіх компаній у 2022 році. Успішні кібератаки залишаються широко поширеними, незважаючи на широке використання стандартних рішень безпеки кінцевих точок: 83 відсотки всіх компаній мали витоки даних минулого року, згідно зі звітом Verizon про розслідування витоку даних за 2022 рік...

Читати далі

Незламне сховище даних
Незламне сховище даних – зображення Герда Альтмана на Pixabay

Добре відомі та надійні: стрічкові бібліотеки досі залишаються одним із найбезпечніших рішень для захисту та відновлення даних. Програми-вимагачі, зокрема, не можуть отримати доступ до цих даних, оскільки до них неможливо отримати фізичний доступ: сховище даних, яке неможливо зламати. «Стрічкові бібліотеки вже деякий час переживають ренесанс. Стрічка, яка колись застаріла, тепер пропонує дуже високу і, перш за все, економічно ефективну ємність для холодних або архівних даних. Менш відомо, що стрічка також є одним із найбезпечніших рішень для зберігання резервних копій і відновлення даних. По суті, стрічка має перевагу перед іншими носіями інформації, такими як...

Читати далі

Шахрайство електронною поштою: як провідні компанії піддають ризику інших
Шахрайство електронною поштою: небезпека від провідних німецьких компаній

Більшість провідних німецьких компаній не мають елементарних заходів безпеки електронної пошти. Це становить небезпеку для клієнтів, партнерів і співробітників, оскільки вони можуть швидко стати жертвами. Сьогодні компанія Proofpoint опублікувала нове дослідження на тему безпеки електронної пошти для німецьких компаній. Він показує, що 65 відсотків із 40 найбільших німецьких компаній не захищають активно своїх співробітників, клієнтів і партнерів від шахрайства електронною поштою. Це результат аналізу рівня впровадження автентифікації повідомлень на основі домену, звітності та відповідності (DMARC) серед компаній DAX40. Відсутність захисту через автентифікацію відправника DMARC DMARC...

Читати далі

Вирішувачі ІТ-проблем за допомогою AI: AI Assistant for Observability
ІТ-вирішувачі проблем за допомогою штучного інтелекту: AI Assistant for Observability – зображення Фейсала Мехмуда на Pixabay

Elastic оголошує про запуск AI Assistant для спостереження та загальної доступності універсального профілювання. Трансформація спостережуваності складних хмарних середовищ: централізована та необмежена наскрізна видимість для інженерів з надійності сайтів (SRE). Elastic, компанія, що стоїть за Elasticsearch®, оголошує про запуск Elastic AI Assistant for Observability та загальну доступність Universal Profiling™. Це надає інженерам з надійності сайту (SRE), незалежно від рівня їхнього досвіду, контекстно-залежну, релевантну та дієву операційну інформацію щодо свого відповідного ІТ-середовища. Сучасні ІТ-операційні команди стикаються із системними проблемами, що постійно змінюються, і проблемами, характерними для їх конкретного ІТ-середовища...

Читати далі

Безпека даних і резервне копіювання – це більше, ніж парашут для компаній
Резервне копіювання як парашут для компаній

Компаніям потрібне рішення для резервного копіювання, аварійного відновлення, архівування, а також для холодних даних. Шість запитань, шість відповідей від Ханнеса Хекеля, керівника відділу маркетингу в FAST LTA, про рішення та те, як кероване сховище може допомогти, особливо з точки зору місткості, продуктивності, функцій і довгострокових витрат. B2B-CS: Пане Хеккель, чи маєте ви щось проти стрічки, коли йдеться про резервне копіювання та відновлення? Ганнес Геккель, FAST LTA: Ні, в принципі ні, тому що делікатне питання треба розглядати в кожному конкретному випадку. Зі стрічкою все так: багато наших клієнтів досі покладаються на стрічку просто тому, що...

Читати далі

Заблоковано 85 мільярдів загроз – збільшення на 30 відсотків
Заблоковано 85 мільярдів загроз – збільшення на 30 відсотків – фото FLY:D на Unsplash

Понад 85 мільярдів загроз було заблоковано Trend Micro у першій половині 2023 року – приблизно на третину більше, ніж за аналогічний період минулого року. Нова тенденція використання кіберзлочинцями генеративного штучного інтелекту (ШІ) і програм-вимагачів для збільшення охоплення та ефективності зростає. Про це також свідчить середньорічний звіт про загрози кібербезпеці Trend Micro за 2023 рік. Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, публікує звіт про ситуацію з безпекою в середині року. Згідно з цим, генеративний штучний інтелект (ШІ) стає все більшою загрозою. Не лише компанії, а й кіберзлочинці все більше покладаються на...

Читати далі

Kaspersky бере участь в операції INTERPOL
Касперський брав участь в операції Інтерполу в Африці

У рамках операції Africa Cyber ​​​​Surge II Kaspersky підтримав Інтерпол, надавши дані розвідки про загрози. Це дозволило слідчим виявити скомпрометовану інфраструктуру та затримати підозрюваних кіберзлочинців в Африці. В результаті цієї операції було заарештовано 14 злочинців і виявлено мережеву інфраструктуру, пов’язану з фінансовими збитками на суму понад 40 мільйонів доларів. Операція охопила 25 африканських країн. Метою операції Africa Cyber ​​​​Surge є боротьба з кіберзлочинністю та захист населення в регіоні. На першому етапі операції Africa Cyber ​​​​Surge...

Читати далі

Microsoft: випадково розкрито 38 ТБ даних
Microsoft: випадково розкрито 38 ТБ даних – зображення Мудассара Ікбала на Pixabay

Постачальник безпеки Wiz знайшов 38 ТБ даних, включаючи 30.000 38 внутрішніх повідомлень Teams, під час перегляду сховища AI GitHub від Microsoft. За словами Wiz, проблему викликав токен SAS, неправильно налаштований командою дослідників AI. За словами дослідницької групи Wiz, дослідницька команда Microsoft зі штучного інтелекту припустилася кількох кричущих помилок, публікуючи навчальні дані з відкритим кодом на GitHub. Очевидно, під час публікації даних було випадково позначено для публікації, а потім опубліковано загалом 38 терабайт даних. Серед них: особисті дані, резервна копія жорсткого диска двох робочих станцій співробітників. XNUMX Тбайт даних, включаючи токени, паролі та…

Читати далі

Захистіть дані від програми-вимагача Double Extortion
Захистіть дані від програми-вимагача Double Extortion

Атаки подвійного вимагання зростають: атака не лише шифрує дані та вимагає викуп, але й викрадає дані, які будуть опубліковані, якщо платіж не буде здійснено. Ці атаки створюють проблеми для компаній і серйозні фінансові ризики. Згідно з даними останнього звіту Zero Labs, більше половини (57 відсотків) опитаних у Німеччині компаній заплатили викуп за зашифровані дані після атаки програм-вимагачів. Лише 24 відсотки з них змогли відновити всі дані за допомогою засобів дешифрування зловмисників після оплати. Ще більше дратує: одного разу зібрати викуп достатньо для...

Читати далі