Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

15 років Qakbot – огляд
15 років Qakbot – огляд

Qakbot (він же QBot або Pinkslipbot) — троян з 15-річною історією еволюції. Починаючи з банківського трояна, він продовжував еволюціонувати до зловмисного програмного забезпечення, яке зараз використовується для бокового розповсюдження в мережі та розгортання програм-вимагачів. Після зламу правоохоронними органами в серпні 2023 року 5-та версія Qakbot була випущена через кілька місяців. Zscaler проаналізував трансформацію стійкої, стійкої та інноваційної шкідливої ​​програми. Нещодавно дослідники безпеки виявили, що зловмисники оновили свою кодову базу для підтримки 64-розрядних версій Windows. В додаток,…

Читати далі

Кібератака на платформу охорони здоров'я в США
Кібератака на платформу охорони здоров'я в США

Нещодавно на американський платіжний сервіс Change Healthcare, який входить до складу UnitedHealth Group, сталася нищівна кібератака. Багато організацій охорони здоров’я були відрізані від платформи, на яку вони покладаються для подання претензій пацієнтів і оплати. Хоча збій, схоже, не вплинув на системи, які надають безпосередню критичну допомогу пацієнтам, він виявив уразливість, яка впливає на всю систему охорони здоров’я США. Кібератака на Change Healthcare розкриває ризик руйнівних хвильових ефектів і широку вразливість у галузі охорони здоров’я. Ця атака показує масштаби...

Читати далі

Дані: надійні та точні завдяки системі AI
Дані: надійні та точні завдяки системі AI

Інноваційні функції спостереження за даними на основі штучного інтелекту від відомого постачальника забезпечують високу якість усіх зібраних іззовні даних. Це допомагає усунути помилкові спрацьовування та забезпечити надійну бізнес-аналітику та надійну автоматизацію. Dynatrace оголошує про нові можливості спостереження за даними на основі штучного інтелекту для своєї платформи аналітики та автоматизації. Бізнес-аналітика, наука про дані, DevOps, SRE, безпека та інші команди можуть використовувати Dynatrace Data Observability, щоб забезпечити високу якість усіх даних на платформі Dynatrace. Команди можуть відстежувати походження зовнішніх даних Dynatrace Data Observability доповнює існуючі можливості платформи для очищення та збагачення даних, які…

Читати далі

Shadow IT стає Shadow AI
Shadow IT стає Shadow AI

Шлях користувачів до штучного інтелекту дуже короткий; вхід м’який, простий і часто безкоштовний. І це має величезні наслідки у вигляді тіньових ІТ, які повинні бути знайомі компаніям з ранніх стадій хмари. Потенціал генеративного ШІ спровокував справжню золоту лихоманку, яку ніхто не хоче пропустити. Про це свідчить дослідження, проведене Censuswide від імені Cohesity, глобального постачальника систем управління даними та безпеки на базі ШІ. 86 відсотків із 903 опитаних компаній уже використовують генеративні технології ШІ. Уникайте втрати контролю У минулому публічні хмарні сервіси викликали золоту лихоманку в…

Читати далі

Безпечний доступ через Zero Trust SD-WAN
Безпечний доступ через Zero Trust SD-WAN

Провідний постачальник хмарних технологій анонсував нове рішення Zero Trust SASE, створене на основі Zero Trust SD-WAN. Він з’єднує всі гілки між собою та захищає трафік даних. Перше в галузі рішення SASE від одного постачальника базується на Zscaler Zero Trust AI і допомагає організаціям зменшити витрати та складність, запроваджуючи безпеку нульової довіри для користувачів, пристроїв і робочих навантажень. Крім того, Zscaler оголошує про доступність рішення Zero Trust SD-WAN і його пристроїв plug-and-play. Це рішення дозволяє клієнтам забезпечувати безпечне підключення для філій, фабрик і центрів обробки даних під час…

Читати далі

Апаратне забезпечення зашифровано для відповідності та безпеки
Апаратне забезпечення зашифровано для відповідності та безпеки

Спеціаліст із апаратно зашифрованих USB-накопичувачів представляє останнє покоління лінійки продуктів Sentry. Рішення для зберігання даних серії Sentry 5 відповідають новому профілю FIPS-140-3 Level 3, подальшому розвитку сертифікації безпеки США FIPS 140-2, яка також відома в Європі. Вимоги до фізичної безпеки від маніпуляцій та автентифікації на основі ідентифікації були знову підвищені. Наприклад, під час роботи постійно перевіряються важливі параметри безпеки. Sentry 5 уже включено до «Списку модулів у процесі» Національного інституту стандартів і технологій США (NIST). Остаточна сертифікація очікується найближчим часом (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). На апаратній основі…

Читати далі

Більше безпеки для генеративного ШІ та LLM
Більше безпеки для генеративного ШІ та LLM

Компанії не можуть дозволити собі ігнорувати генеративний ШІ та його потенціал. Однак вам потрібна всебічна спостережливість ШІ, щоб гарантувати успіх інвестицій у генеративний ШІ та уникнення ризиків. Dynatrace розширила свою платформу аналітики та автоматизації, включивши цілісну спостережливість і безпеку для LLM і генеративних програм на основі ШІ. Dynatrace AI Observability дозволяє компаніям у всьому світі використовувати генеративний ШІ надійно та економічно ефективно для підвищення інновацій, продуктивності та продажів. Підтримувані основні платформи Dynatrace AI Observability — це комплексне рішення. Він охоплює наскрізний стек ШІ, включаючи…

Читати далі

Водій витрат AI
Водій витрат AI

Компанії все частіше використовують штучний інтелект для оптимізації своєї операційної ефективності та інноваційних продуктів. Недавнє опитування показує, що 40 відсотків опитаних компаній хочуть збільшити свої інвестиції в технології штучного інтелекту завдяки стрімкому розвитку генеративного штучного інтелекту. Однак недоліком його все більшого використання є те, що штучний інтелект, особливо генеративний штучний інтелект, потребує обчислень, а витрати зростають із збільшенням кількості даних, на яких навчаються моделі ШІ. Є три основні причини, чому штучний інтелект може швидко стати драйвером витрат без належного контролю: штучний інтелект споживає додаткові ресурси: виконання...

Читати далі

Стратегія автономної кібербезпеки
Стратегія автономної кібербезпеки

Щоб успішно реагувати на постійну та швидку еволюцію ландшафту загроз, компаніям потрібно буде впровадити значною мірою автономні функції у свою стратегію ІТ-безпеки, яка зможе підтримувати системи кібербезпеки в режимі реального часу. З огляду на постійний розвиток штучного інтелекту (ШІ), який дозволяє хакерам здійснювати швидкі та точні атаки, компаніям необхідно впроваджувати подібні технології. Це означає, що ви завжди можете бути на крок попереду зловмисників. Оскільки ландшафт відповідності продовжує розвиватися, організації повинні усвідомлювати, що недостатня підготовленість може становити серйозну загрозу для їх успіху. Інтеграція автономної системи дозволить…

Читати далі

ШІ робить революцію в управлінні доступом
ШІ робить революцію в управлінні доступом

Зараз багато компаній розглядають можливість використання штучного інтелекту (AI) для керування ідентифікацією. Технологія не тільки дозволяє користувачам більш ефективно й автоматично відстежувати підозрілу поведінку, але й покращує системи безпеки. У дослідженні «The State of Identity Governance 2024» майже 53 відсотки з 567 опитаних ІТ-експертів і керівників сказали, що, наприклад, функції, що підтримують штучний інтелект в управлінні ідентифікацією та доступом, були серед п’яти головних пріоритетів при оцінці такого рішення. Все більше ІТ-адміністраторів приходять до висновку, що з багатьма традиційними системами IGA (Identity Governance and Administration)...

Читати далі