card__image

Для чого потрібні етичні хакери

Ви, мабуть, чули фразу «ви не знаєте того, чого не знаєте». На цьому етапі час від часу опиняється більшість людей. Що стосується кібербезпеки, хакери досягають успіху, знаходячи прогалини та вразливості у безпеці, які ви пропустили. Це стосується зловмисників. Але це також стосується їхніх опонентів, які на вашому боці: сертифікованих етичних хакерів.   Сертифікований етичний хакер […]

card__image

DDoS — це не мета, це спосіб

З 2021 року DDoS-атаки (атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні — англ. DoS attack, DDoS attack, (distributed) denial-of-service attack) стрімко зросли як за обсягом, так і за частотою.   Метою DDoS-атаки є перевантаження ресурсів сайту. Однак DDoS-атаки можуть використовуватися як спосіб вимагання та шантажу. Наприклад, власників веб-сайтів можуть змушувати заплатити […]

card__image

Що не так з паролями

ТОП-15 фактів про паролі, щоб змінити своє ставлення до них   Згідно результатів дослідження Університету Північної Джорджії, кожні 44 секунди відбувається нова кібератака, що дорівнює приблизно 2000 кібератакам на день. І хоча не всі з них пов’язані з паролями, вдосконалення складних засобів автентифікації напевно знизить ці тривожні цифри.   Тож ми зібрали статистичні дані про […]

card__image

Кіберексперти про головні тенденції кібербезпеки 2023, до яких варто підготуватися

Попри зусилля фахівців, ситуація з кібербезпекою щороку погіршується. Експерти з кібербезпеки діляться найкращими тенденціями кібербезпеки, які допоможуть керівникам зміцнити безпеку своїх організацій у 2023 році та надалі.   Зважайте на вплив атак програм-вимагачів   Брайан Мессон, директор з безпеки, Jobber «Ми побачимо, що атаки програм-вимагачів триватимуть, і керівники мають бути до цього готові. IAM має […]

card__image

Як ШІ бореться з ключовими кіберзагрозами

З розвитком нових технологій у сфері кібербезпеки зловмисники та хакери використовують нові способи планування успішних атак. Згідно зі звітом IBM, середня глобальна вартість витоку даних становить 4,35 млн. доларів, а Сполучені Штати мають найбільші втрати через витоки даних – 9,44 млн. доларів, що більш ніж удвічі перевищує середній показник у світі.   У цьому ж […]

card__image

Найгірші паролі 2022 року — більшість з них можна зламати за секунду

Попри зростаючі загрози у кібербезпеці, виявляється, що саме питання, яке можна вирішити на відстані витягнутої руки, якраз найбільше ігнорують.   Про що це ми? Нещодавно було опубліковано щорічний список «найгірших паролів». Власно, компанія з кібербезпеки NordPass оголосила список «Найпоширеніших паролів» у 2022 році.   Цього року NordPass разом із незалежними спеціалістами з кібербезпеки опрацювали та […]

card__image

Роль людських помилок у кібербезпеці та чого чекати у 2023 році?

Протягом наступного року багато з того, що ми бачимо, буде продовженням вже знайомих багатьом тенденцій. Це означає:   ПРОГРАМИ-ВИМАГАЧІ ЕВОЛЮЦІОНУЮТЬ:   Доки ворожі країни заохочують зловмисників, а вони продовжуватимуть атакувати організації-жертви, які продовжуватимуть сплачувати викупи, не варто очікувати, що програми-вимагачі скоро зникнуть. Скорше за все, зловмисники використовуватимуть дедалі більше інновацій, щоб випереджати захисні засоби та […]

card__image

Загрози для держав, зростання атак нульового дня: Microsoft’s Digital Defense Report 2022

Нещодавно Microsoft опублікувала звіт про цифровий захист за 2022 рік, у якому представлено поточний ландшафт загроз, аналіз першої рашистсько-української гібридної війни, поточний стан кіберзлочинності та надано рекомендації для успішного захисту від майбутніх загроз.   Державні хакерські угруповання стають все більш вагомою загрозою, оскільки вони все частіше атакують об’єкти критичної інфраструктури та швидко використовують уразливості нульового […]

card__image

QA Тестування та тестування безпеки: чому краще робити це разом

Якісне програмне забезпечення, додаток або продукт є результатом високо орієнтованої на процес функції забезпечення якості (QA) у життєвому циклі розробки програмного забезпечення (SDLC — Software Development Life Cycle). Однак іноді його розглядають як доповнення, яке постачається наприкінці, щоб перевірити всі аспекти продукту чи програми перед тим, як зробити її доступною для загального користування чи кінцевого […]

card__image

Соціальні мережі як зброя та поле боя

  Зусилля з безпеки як у державних, так і в приватних організаціях зосереджені на захисті інфраструктури від внутрішніх і зовнішніх ворогів. Щороку мільярди витрачаються на захист технологій. Цей підхід вважався достатнім до глобального вибуху соціальних мереж. 4,62 мільярда людей у ​​всьому світі користуються соцмережами. Лише у 2021 році майже півмільярда користувачів у всьому світі приєдналися […]