card__image

Cерія семінарів «Privacy 360`»

Sorry, this entry is only available in ua. 10Guards та SayenkoKharenko спільно з American Chamber of Commerce in Ukraine розпочинає серію семінарів «Privacy 360`», присвячених захисту даних, конфіденційності та кібербезпеці.   Олександр Смичніков, директор із бізнес консалтингу 10Guards, проведе перший з них 19 вересня на тему «Гармонізація міжнародних норм та вимог до приватності». Поговоримо про […]

card__image

Как искусственный интеллект помог киберпреступникам

Sorry, this entry is only available in ru. Необычный случай с участием искусственного интеллекта произошел в Британии. Киберпреступники использовали программное обеспечение на основе AI, чтобы подделать голос руководителя, и попросили перевести $243 тыс. Это сработало. По словам генерального директора пострадавшей британской энергетической компании, он действительно подумал, что разговаривает по телефону со своим боссом – главным […]

card__image

Stuxnet – одна из самых сложных кибератак в истории

Sorry, this entry is only available in ru. Многие годы атака Stuxnet, разработанная для саботажа иранской ядерной программы, оставалась загадкой и будоражила фантазию людей. Как же США и Израиль внедрили свои вредоносные программы в компьютерные системы завода по обогащению урана, если он был непреступен? Stuxnet задействовали в 2007 году, чем фактически положили начало эпохе цифровых […]

card__image

Названы главные угрозы умных городов

Sorry, this entry is only available in ru. Инвестиции в кибербезопасность умных городов «сильно отстают», тем самым создавая благоприятную почву для будущих уязвимостей экосистемы IoT, предупреждают исследователи ABI Research.   В 2024 году на финансовые, информационно-коммуникационные технологии (ИКТ) и оборонную промышленность будет приходиться 56% от прогнозируемых общих затрат на кибербезопасность критической инфраструктуры США. Оставшиеся 44% […]

card__image

Больше половины попыток аутентификации в соцсетях — мошеннические

Sorry, this entry is only available in ru. Социальные сети — лакомый кусок для киберпреступников. Это неудивительно, ведь взломав один аккаунт можно получить внушительное количество личных данных. Исследователи Arkose Labs выяснили, что 53% попыток аутентификации в социальных сетях предпринимают мошенники. При этом 75% атак на площадках соцсетей совершают боты в автоматическом режиме.   Наиболее популярной […]

card__image

Deception Technology помогает выявить злоумышленников в 12 раз быстрее

Sorry, this entry is only available in ru. Deception Technology помогает выявить злоумышленников в 12 раз быстрее Deception Technology или так называемые обманные технологии, используемые для обеспечения информационной безопасности на предприятиях, позволяют выявлять злоумышленников в корпоративной сети в 12 раз быстрее. Таковы результаты опроса компании Enterprise Management Associates (EMA), проведенного в июле этого года среди […]

card__image

CISO считают, что злоумышленники опережают их способы защиты

Sorry, this entry is only available in ru. Новый отчет Forbes Insights показывает, что директора по информационной безопасности (CISO) считают, что возможности киберпреступников превосходят их меры по защите организаций. Компания Fortinet опубликовала результаты опроса «Сложный выбор: как директора по информационной безопасности справляются с растущими угрозами и ограниченными ресурсами», проведенного по ее заказу исследователями Forbes Insights. […]

card__image

Деловые поездки – чеклист по безопасности

Sorry, this entry is only available in ru and ua. Краткая предыстория «Подключение к общественному USB-порту – это то же самое, что найти зубную щетку где-то у дороги и воспользоваться ею. Вы понятия не имеете, где была эта вещь. И помните, что USB-порт может передавать данные» (Калеб Барлоу, вице-президент X-Force Threat Intelligence в IBM Security). […]

card__image

ТОП-5 мобильных угроз – 5 советов по защите смартфонов

Sorry, this entry is only available in ru and ua. МОБИЛЬНЫЕ УГРОЗЫ ВОЗРАСТАЮТ, СТАНОВЯТСЯ ИЗОЩРЕННЕЕ И ОПАСНЕЕ Мобильные устройства стали частью не только нашего личного пространства, но и рабочего, что привело к появлению новых векторов атак в бизнес-среде. В новом отчете о мобильных угрозах CrowdStrike содержится подробное описание угроз, от которых страдают смартфоны, и рекомендации […]