Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Стратегія автономної кібербезпеки
Стратегія автономної кібербезпеки

Щоб успішно реагувати на постійну та швидку еволюцію ландшафту загроз, компаніям потрібно буде впровадити значною мірою автономні функції у свою стратегію ІТ-безпеки, яка зможе підтримувати системи кібербезпеки в режимі реального часу. З огляду на постійний розвиток штучного інтелекту (ШІ), який дозволяє хакерам здійснювати швидкі та точні атаки, компаніям необхідно впроваджувати подібні технології. Це означає, що ви завжди можете бути на крок попереду зловмисників. Оскільки ландшафт відповідності продовжує розвиватися, організації повинні усвідомлювати, що недостатня підготовленість може становити серйозну загрозу для їх успіху. Інтеграція автономної системи дозволить…

Читати далі

Загроза дипфейків
Короткі новини про кібербезпеку B2B

Злочинці постійно намагаються обійти методи запобігання шахрайству та перевірки особи, використовуючи такі креативні методи, як deepfakes. Це часто вимагає перевизначення етапів перевірки, щоб гарантувати, що боти не отримають доступ. Програми Deepfake тепер можуть створювати зображення реальних людей у ​​довільних ситуаціях або навіть створювати легітимні відео з людьми, яких не існує. Тому платформи, які покладаються на перевірку особи, будуть змушені вимагати складніші докази, щоб підтвердити, що запити на доступ надходять від реальних людей. При використанні фінансових платформ користувачам часто потрібно записати відео...

Читати далі

Небезпеки ланцюгів поставок програмного забезпечення
Короткі новини про кібербезпеку B2B

Ландшафт програмного забезпечення продовжує зростати, тому не дивно, що кількість вразливостей і поверхонь атак бібліотек програмного забезпечення не зменшується. Атаки на ланцюги поставок програмного забезпечення особливо привабливі для загроз, оскільки в разі успіху вони можуть отримати доступ до сотень або тисяч програм лише за одну атаку. Використання вразливостей або компрометація вихідного коду в довірених програмах може дозволити зловмиснику діяти з центрального місця та непомітно пересуватися по мережі. Проводяться дослідження різних рішень цього вектора небезпеки, а...

Читати далі

Гра в кішки-мишки в ІТ-безпеці
Короткі новини про кібербезпеку B2B

Озираючись на 2023 рік, ми бачимо, що тема штучного інтелекту мала значний вплив на ІТ-безпеку. Наступного року це не буде іншим: можливі застосування ШІ значно перевищать попередні функції та невеликі реалізації. Прорив OpenAI у розв’язанні математичних рівнянь є лише одним із прикладів того, чого може досягти ця технологія. З такою зрілістю ми побачимо поширення продуктів, керованих ШІ, від інноваційного програмного забезпечення до контенту, створеного ШІ. Взаємодія хмарних і периферійних обчислень із GenAI...

Читати далі

Впровадити проект NIST для захисту ланцюга постачання програмного забезпечення
Впровадити проект NIST для захисту ланцюга постачання програмного забезпечення

Розробка програмного забезпечення та конвеєри DevSecOps є популярними цілями для хакерів. Їх можна краще захистити за допомогою інфраструктури NIST. «Спосіб розробки програмного забезпечення постійно змінюється, нові методи підвищують ефективність процесу розробки. Архітектура програмного забезпечення також розвивається таким чином, що більшу частину програмного забезпечення можна створювати зі стандартних компонентів, які можна використовувати багаторазово», — сказав Том Молден, ІТ-директор Global Executive Engagement у Tanium. Адаптація систем керування для програмного забезпечення «Подумайте про це як про будівництво збірного будинку, де стандартні частини будуються на заводі з набагато більшою ефективністю та якістю...

Читати далі

Швидше виявляйте вразливі місця – зменшуйте кіберризики
Знизьте кіберризики: Tanium анонсує нові модулі

Нові модулі Tanium допомагають вам швидше виявляти вразливі місця та покращувати роботу цифрових співробітників. Усі ці пункти знижують кіберризики для компаній. Tanium, спеціаліст з управління кінцевими точками, додав нові функції Tanium Digital Employee Experience (DEX) на свою платформу. Це новий модуль для XEM Core. Нові продукти, функції та оновлення призначені для розширення основних можливостей Tanium і покращення його продуктивності та зручності використання. Нові функції включають: як нові функції для DEX автоматично вирішують проблеми з цифровими...

Читати далі

Кібербезпека повинна бути дорогою для зловмисника
Короткі новини про кібербезпеку B2B

Коли справа доходить до розробки стратегії кібербезпеки для вашої власної компанії, варто звернути увагу на тих, кому є що втрачати. Один із небагатьох публічних виступів Даріо Амодея нещодавно став частиною подкасту, який варто переглянути. Амодей є генеральним директором і співзасновником Anthropic, одного з провідних розробників так званих моделей AI Foundation, які нещодавно зробили хвилю в галузі з Claude 2. Можна справедливо сказати, що кібербезпека вашої компанії відіграє особливу роль у її стратегічних рішеннях та...

Читати далі

Злом чат-ботів на основі ШІ
Короткі новини про кібербезпеку B2B

Компанія з кібербезпеки, що стоїть за викриттям WormGPT, опублікувала допис у блозі. Тут надається інформація про стратегії, які використовують кіберзлочинці, які «зламують» популярні чат-боти штучного інтелекту, такі як ChatGPT. Це стосується тактики, яка обходить обмеження безпеки, які компанії накладають на своїх чат-ботів. Дослідники SlashNext виявили, що кіберзлочинці не просто діляться своїми успішними джейлбрейками на дискусійних форумах, щоб зробити їх доступними для інших. Натомість розробники також просувають ботів зі штучним інтелектом, які можуть бути використані у злочинних цілях. Вони стверджують, що це спеціальні мовні моделі (LLM). SlashNext підтвердив, що це в...

Читати далі

Атаки Kerberoasting з використанням методів грубої сили
Короткі новини про кібербезпеку B2B

За своєю суттю Kerberos — це протокол, призначений для гарантування безпечної автентифікації як для користувачів, так і для пристроїв у мережевому середовищі. Особливість Kerberos полягає у використанні зашифрованих квитків. Це полегшує автентифікацію та водночас запобігає передачі паролів через мережу. Вони закодовані за допомогою конфіденційного ключа, яким обмінюються виключно між користувачем і сервером автентифікації. Kerberoasting — це особлива форма атаки, спрямована на протокол автентифікації Kerberos, який є ключовим компонентом систем Microsoft Active Directory. Ядро атаки Kerberoasting…

Читати далі

Швидше усувайте вразливі місця в ланцюжку постачання програмного забезпечення
Короткі новини про кібербезпеку B2B

Атаки на ланцюг постачання програмного забезпечення продовжують зростати, частково через те, що компанії все більше залежать від численних сторонніх постачальників і постачальників послуг. Щоб уважно стежити за загрозами, з якими стикаються сучасні організації, Tanium додав SBOM до свого рішення для керування вразливістю. Загроза програмного забезпечення з відкритим вихідним кодом «Понад 92 відсотки програм містять бібліотеки з відкритим кодом, які можуть містити приховані вразливості, такі як Log4j, OpenSSL або Struts, якими можуть скористатися зловмисники», — сказав Нік Сурпатану, директор із продуктів Tanium. «Tanium SBOM є єдиним рішенням на…

Читати далі