Безпеку даних і резервне копіювання для бізнесу легко забезпечити в теорії, але як це працює насправді? Поточне прикладне дослідження показує, наскільки легко...
ДетальнішеЗа даними LockBit, японський виробник запчастин для велосипедів Shimano став мішенню атаки програм-вимагачів і, очевидно, не бажав платити викуп. Банда шантажу...
ДетальнішеКритичні інфраструктури все частіше стають центром уваги кіберзлочинців. Більше половини атак відбувається від груп, наближених до держави. Той з Інституту Сіентії…
ДетальнішеПристрої IoT є популярною мішенню для кіберзлочинців. У Darknet ці атаки пропонуються як послуга. Зокрема, сервіси для DDoS-атак, що здійснюються через ботнети IoT...
ДетальнішеУ дослідженні керівники відділів безпеки та ІТ-операцій прокоментували кіберстійкість своєї компанії. Більшість очікує нападу...
ДетальнішеЗвіт про діяльність APT показує, що ЄС, Ізраїль та Україна особливо постраждали від атак підтримуваних державою хакерських груп. Своїми діями...
Детальніше«Етичні хакери» зламують корпоративні мережі, щоб виявити діри в безпеці до того, як зловмисники їх знайдуть. Цьому можна навчитися на курсі. Кіберфахівців не вистачає...
ДетальнішеРозробка програмного забезпечення та конвеєри DevSecOps є популярними цілями для хакерів. Їх можна краще захистити за допомогою інфраструктури NIST. «Спосіб розробки програмного забезпечення...
ДетальнішеУ листопаді Android опублікував новий список уразливостей безпеки для Android 11, 12 і 13. Крім критичного розриву, є ще...
Детальніше30.10.2023 жовтня 72 року на постачальника ІТ-послуг Südwestfalen-IT сталася кібератака з використанням програм-вимагачів. Провайдер надає, серед іншого, XNUMX муніципалітети ІТ-послуги, які були...
Детальніше