защита

  1. Admin

    Интересно Один клик — полный крах: вебинар о борьбе с незаметными кибератаками.

    Самая сложная часть кибербезопасности — это не технологии, а люди. Каждая крупная утечка данных начинается с одного сотрудника, одного письма и одного заражённого устройства. В 2026 году хакеры используют искусственный интеллект, чтобы сделать первый клик практически незаметным. Если ваш...
  2. Admin

    Интересно США запускают программу CI Fortify для защиты критической инфраструктуры от кибератак.

    Американские власти предупредили операторов критически важной инфраструктуры о риске разрушительных кибератак со стороны иностранных государств. Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что злоумышленники уже проникли в сети объектов, от которых зависят связь...
  3. Admin

    Интересно Хакеры научились отключать защиту компьютеров изнутри ядра.

    Группа злоумышленников Qilin разработала новый метод атаки, позволяющий отключать защитные системы компьютеров до начала шифрования данных. Вредоносный файл, маскирующийся под библиотеку 'msimg32.dll', запускается вместе с легитимной программой и начинает многоступенчатую атаку. Вредоносный код...
  4. Admin

    Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак.

    Многие команды используют инструменты безопасности, но часто остаётся неясным, насколько эффективны эти средства против реальных атак. Вебинар 'Exposure-Driven Resilience: Automate Testing to Validate & Improve Your Security Posture' посвящён практическим методам проверки защиты. Участники...
  5. Admin

    Интересно Израиль переносит лазерное ПВО на самолеты для снижения стоимости защиты.

    Израильская компания Elbit Systems разрабатывает авиационные версии лазерного комплекса XCalibur для установки на реактивные самолеты и вертолеты. Основная цель проекта — снижение стоимости защиты от дронов и ракет. Лазерный выстрел обходится в считаные центы, в отличие от дорогих...
  6. Admin

    Интересно EDR-киллеры: инструменты для обхода защиты в современных атаках.

    EDR-киллеры стали важным инструментом в современных атаках с использованием программ-вымогателей. Злоумышленники используют их для отключения систем защиты перед запуском шифровальщиков. Основные методы включают использование уязвимых драйверов, легитимных антируткит-утилит и бесдрайверные...
  7. Admin

    Интересно Positive Technologies и CyberOK заключили стратегическое партнерство.

    Positive Technologies и CyberOK объединяют усилия для продвижения решений в области кибербезопасности. Сотрудничество направлено на интеграцию технологий и расширение возможностей защиты корпоративной инфраструктуры. Positive Technologies и CyberOK заключили стратегическое партнерство, в...
  8. Admin

    Интересно Британский флот ищет защиту от дронов-камикадзе.

    Британский флот срочно ищет систему защиты кораблей от беспилотников. Министерство обороны Великобритании запросило предложения у оборонной промышленности в рамках программы Project TALON. Инициатива появилась на фоне роста угрозы со стороны беспилотной авиации. Военные ищут быстро...
  9. Admin

    Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты.

    Киберпреступники разработали сложную кампанию, направленную на отделы кадров, используя вредоносное ПО с модулем для отключения защитных систем. Программа BlackSanta подавляет средства обнаружения угроз, позволяя злоумышленникам закрепиться в системе и скрыть свою активность. Специалисты...
  10. Admin

    Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты.

    Корпоративные IT-команды и специалисты по безопасности сталкиваются с растущими угрозами и ограниченными ресурсами. Для эффективной защиты малый и средний бизнес всё чаще обращается к услугам Managed Detection and Response (MDR). Современные угрозы становятся всё более изощрёнными, а атаки...