В даркнете доступно более 15 млрд. логинов/паролей к разным учетным записям
Исследователи из компании Digital Shadows обнаружили около 15 млрд. связок логин-пароль в даркнете. Специалисты изучали более 18 месяцев киберпреступные формы…Подробнее
Исследователи из компании Digital Shadows обнаружили около 15 млрд. связок логин-пароль в даркнете. Специалисты изучали более 18 месяцев киберпреступные формы…Подробнее
Школа IT-менеджмента РАНХиГС организует пробные занятия по программе «MBA Информационная безопасность (CSO)» 8, 10, 13, 15, 18, 25, 26 июля…Подробнее
В Московском департаменте информационных технологий отметили, что предоставление третьим лицам доступа к системе видеонаблюдения – нарушение законодательства. Поэтому специалисты ДИТ…Подробнее
Становление и развитие бизнеса в современных условиях сложно представить без обеспечения грамотной информационной безопасности. Согласно последним исследованиям, киберпреступники атакуют бизнес-объекты…Подробнее
ИБ-специалисты из компании MalwareBytes обнаружили нестандартный метод по скрытию вредоносного кода, который предназначен для кражи данных банковских карт. Киберпреступники подтягивают…Подробнее
Компания Check Point объявила о начале работы сервиса Infinity SOC, который способен обнаруживать, предотвращать, расследовать, устранять киберугрозы. Платформу используют аналитики…Подробнее
Кибериммунитет – концепция, которая делает кибератаки бессмысленными и невыгодными. «Лаборатория Касперского» строит безопасное будущее, в котором Кибериммунитет станет важной частью…Подробнее
Корпорация Microsoft заявила о начале работы специального облачного сервиса, который будет искать признаки компрометации Linux-систем: вредоносное программное обеспечение, руткиты и…Подробнее
Исследовательская компания Gartner, работающая в сфере IT, в своем новом материале отмечает, что большая часть расходов на информационную безопасность в…Подробнее
Современные технологии в сфере создания дипфейков развиваются огромными шагами – уже сейчас сложно отличить реальные фото и видео, опубликованные в…Подробнее
Обеспечение информационной безопасности АСУ – трудоемкая задача, потому что ИБ-специалистам необходимо выстроить систему защиты и организовать максимально безопасный режим функционирования…Подробнее
Эксперты из компании «Лаборатория Касперского» исследовали android-устройства, на которые когда-то было загружено вредоносное ПО. В результате выяснилось, что почти на…Подробнее
Специалист из компании «Элвис-Плюс» Валерий Смыслов в соавторстве с ИБ-экспертами из других стран разработал стандарт кибербезопасности «Инженерного совета интернета» (IETF),…Подробнее
25 июня 2020 года состоялась презентация платформы облачных сервисов кибербезопасности Def.Zone. На мероприятии эксперты рассказали: — какие сервисы доступны на…Подробнее
Почему персональные данные надо защищать и что нужно сделать для защиты персональных данных? Из данного видео вы узнаете, как понятия…Подробнее
Для внедрения безопасности в процесс разработки используют либо secdevops, либо devsecops подходы. По сути, это все про концепцию безопасной разработки…Подробнее
На вебинаре даны ответы на следующие вопросы: — Как бороться с нехваткой кадров для службы ИБ? — Что нужно знать…Подробнее
На вебинаре даны ответы на следующие вопросы: — Какие метрики необходимы руководству? — Как может выглядеть дашборд с метриками для…Подробнее
Участники Russian Privacy Professionals Association заслушали Правление и обсудили план деятельности Ассоциации на ближайшие месяцы. Также участникам были представлены руководители…Подробнее
Ежегодное событие CyberArk Impact, которое вы знаете и любите, переосмысливается и проводится в виртуальной среде, которой вы можете наслаждаться вживую…Подробнее
Создание грамотной защиты от утечек информации в компании – одна из основных задач, которые стоят перед специалистами по информационной безопасности.…Подробнее
Тысячи веб-сайтов ежедневно подвергаются успешным атакам мошенников из-за неправильной настройки или уязвимостей в коде. Web Application Firewall (WAF) — это…Подробнее
Мировое сообщество по информационной безопасности негативно отнеслась к предложению о полном отказе от терминов black hat и white hat. Все…Подробнее
Обзор Kroll Artifact Parser and Extractor — универсального комбайна для сбора, извлечения, поиска и анализа цифровых доказательств в рамках проведения…Подробнее
Спикеры: Ксения Шудрова (RISC), Сергей Борисов («УЦСБ») «Межблогерский вебинар. Персональные данные в медицине». Приглашенные гости — Максим Марченко (Министерство здравоохранения…Подробнее
Программа: ИБ-аутсорсинг: кому и зачем он нужен. Ваши секреты: чего не увидит наш аналитик. Видео-расследование: ИБ-аутсорсинг в деле. Анализ и…Подробнее
Форс-мажорные ситуации, вроде нынешней коронавирусной эпидемии, вынуждают компании спешно перестраивать формат работы. Какие тонкости, связанные с информационной безопасностью, стоит учесть…Подробнее
Курс «Профайлинг для службы информационной безопасности» состоит из 5 вебинаров. В программе – только полезная теория и максимум практики. На реальных примерах…Подробнее
На вебинаре затрагивают следующие темы: Ландшафт требований по защите информации для финансовых организаций. Что вступило в действие и что войдет…Подробнее
На вебинаре затронуты следующие темы: требования регуляторов отрасли к уровню подготовки кадров по информационной безопасности (от лицензиатов до рядовых клиентов,…Подробнее