Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Кіберзлочинці використовують хмарні журнали
Cloud Logs безпеки

Кіберзлочинці використовують хмарні технології для прискорення атак на бізнес. Trend Micro Research знаходить терабайти викрадених даних для продажу в хмарних журналах. Компанія Trend Micro виявила новий вид кіберзлочинності. Зловмисники використовують хмарні сервіси та технології для прискорення атак. Тому компанії мають менше часу, щоб розпізнати втрату даних і відреагувати на неї. Дослідники Trend Micro знайшли терабайти внутрішніх бізнес-даних компаній і логіни для популярних провайдерів, таких як Amazon, Google, Twitter, Facebook і PayPal, для продажу в темній мережі. Дані отримані шляхом доступу до хмарних журналів...

Читати далі

Дослідження IDC щодо кібербезпеки 2020+

Дослідження IDC щодо кібербезпеки 2020+: COVID-19 збільшує бюджети, ситуація з безпекою залишається сумнівною. Дослідження IDC показує, де компаніям потрібно вдосконалюватися та які їхні плани. Ситуація з ІТ-безпекою в Німеччині залишається напруженою. Зростаюча складність ІТ-ландшафту, гнучкість і маса кібератак, а також зростаючі вимоги до відповідності стають все важчими для освоєння за допомогою впроваджених, але, очевидно, неадекватних ресурсів ІТ-безпеки. COVID-19 і пов’язана з ним міграція незліченної кількості співробітників до домашнього офісу були і залишаються ще одним критерієм якості захисту компаній і реагування на...

Читати далі

Розкрито нову стратегію злому
Хакерська стратегія, атака, хакер

SophosLabs розкрили нову стратегію злому. Очевидно плутані методи атаки повинні дозволити механізмам безпеки звести нанівець. Але криміналісти з SophosLabs стежать за ними і нещодавно розкрили новий метод атаки. Фахівці SophosLabs знайшли новий метод атаки. Два експерти з безпеки Фрейзер Говард і Ендрю О'Доннелл натрапили на незвичайний варіант під час пошуку нових загроз. Таким чином, ланцюг атак починається зі шкідливого електронного повідомлення, що містить код сценарію VB, і закінчується розміщенням трояна віддаленого доступу під назвою MoDi RAT. Під час судово-медичної експертизи фахівці виявили...

Читати далі

Зручний огляд продуктів безпеки
Новини AV TEST

Лабораторія AV-TEST пропонує онлайн-матрицю продуктів безпеки з розбивкою по компаніям. Ви знайдете огляд продуктів, які пройшли перевірку та сертифікацію. Багато компаній та ІТ-фахівців шукають огляд надійних продуктів безпеки для захисту робочих ПК, серверів, смартфонів або сертифіковане рішення безпеки для захисту корпоративної інфраструктури. Огляд продукту AV-TEST тепер пропонує необхідний огляд. Продукти, протестовані та сертифіковані AV-TEST, можна впізнати за логотипом сертифіката. Клацання на логотипі швидко призводить до результату останнього бажаного тесту продукту. Сертифікати та огляд продуктів безпеки Продукти, які виробники не перевіряють на безпеку в AV-TEST...

Читати далі

Дослідження: обізнаність про кібербезпеку підвищує безпеку ІТ
Опитування з питань безпеки

Як показує нове дослідження Lucy Security, знання кібербезпеки підвищує безпеку ІТ. 96 відсотків компаній погоджуються, що знання кібербезпеки сприяє підвищенню рівня безпеки. Усі респонденти також погоджуються, що заходи з підвищення обізнаності позитивно впливають на культуру помилок компанії. Переваги обізнаності про кібербезпеку, особливо моделювання фішингу, зараз є предметом широкого обговорення. Сьогодні компанії інвестують не лише в рішення безпеки ІТ, але й у навчання своїх співробітників, щоб вони поводилися з більшою увагою до безпеки. 96 відсотків компаній уже проводять навчання з питань безпеки. Такий результат дослідження «Cybersecurity Awareness Study 2020» швейцарської компанії Lucy...

Читати далі

it-sa 365 стартує 6 жовтня 2020 року
Логотип it-sa 365

Нова платформа цифрової ІТ-безпеки it-sa 365 стартує 6 жовтня 2020 року. Платформа — це не просто цифрова виставка, а новий формат, який хоче об’єднати постачальників і клієнтів. it-sa 365 є у вільному доступі для зареєстрованих учасників 365 днів на рік. it-sa 365 обіцяє вичерпний список постачальників і рішень, формати інтерактивного діалогу та новини зі світу кібербезпеки. Платформа ІТ-безпеки, яка буде доступна цілий рік з 6 жовтня, "пов'язує зв'язок між датами виставок », як сформулював Франк Венякоб, виконавчий директор it -sa. Платформа, до якої можна дістатися на itsa365.de, це…

Читати далі

Bitdefender покращує служби MDR
MDR Service Cloud Network

Bitdefender пропонує розширені послуги MDR для підприємств будь-якого розміру. Нові пропозиції керованого виявлення та реагування для покращеного проактивного захисту та складного виявлення загроз. Bitdefender продовжує розширювати свій існуючий портфель керованого виявлення та реагування (MDR) і зміцнює свої позиції як інноваційного постачальника MDR завдяки впровадженню нових технологій і послуг. Нещодавно запущені пропозиції та функції тісно узгоджені з потребами безпеки клієнтів, одночасно знижуючи бар’єри, з якими стикаються компанії під час використання MDR. Три нових пакети керованого виявлення та реагування (MDR) Bitdefender пропонує три нові пакети MDR. Вона…

Читати далі

Помилки в оцінці кіберризиків
безпека хмарних слів

Під час розрахунку потенційних втрат від кіберризиків статистичні дані так само важливі, як і їх інтерпретація. Фахівці Kaspersky коментують пост з конференції Black Hat 2020. Ніхто не хоче витрачати мільйони на захист компанії, якщо реальний збиток у разі інциденту не перевищить тисячі. Економити гроші шляхом скорочення кутів так само безглуздо, коли потенційна шкода від витоку даних може обчислюватися сотнями тисяч. Але яку інформацію потрібно використовувати, щоб розрахувати приблизний збиток, якого компанія зазнає від кіберінциденту?…

Читати далі

Менеджери з ІТ-безпеки бачать небезпеки
Дослідження Bitdefender 10 в 10

Багато менеджерів з ІТ-безпеки не вважають себе добре підготовленими до майбутніх атак і вважають, що їхні компанії можуть шантажувати. Дослідження Bitdefender «10 із 10» щодо ІТ-безпеки рекомендує: Вирішіть проблему нестачі навичок за допомогою більшої різноманітності. Сім із десяти (71%) керівників ІТ-безпеки вищого керівництва вважають, що дії в кібервійні загрожують їхній організації. Половина (49%) хвилюється, що атака програми-вимагача може знищити їхній бізнес, а шість із десяти (59%) вважають, що їхній бізнес може заплатити здирникам. Щоб краще озброїтися, три чверті (76%) рекомендують більше різноманітності серед фахівців з ІТ-безпеки. Це один із найважливіших результатів…

Читати далі

Енциклопедія про ботнети
Електронна бібліотека книг

У боротьбі з кіберзлочинністю компаніям доцільно бути знайомими з шахрайством, яким користуються кіберзлочинці, наприклад, ботнетами. Це включає, серед іншого, знання того, що таке ботнет, і тепер Guardicore хоче досягти цього за допомогою енциклопедії ботнетів. Інформацію в цій базі даних необхідно постійно оновлювати, щоб поточні та минулі ботнет-кампанії були добре задокументовані. Ботнет – заражений, захоплений і зловживаний Ботнет і ботнет – це два терміни, які використовуються як синоніми для того самого процесу: ботнет складається з мережі зламаних комп’ютерів. Власники цих зламаних комп’ютерів зазвичай не підозрюють...

Читати далі