
ИИ-технологии в SIEM-системе KUMA
Рассказываем, как и зачем технологии искусственного интеллекта применяются в нашей SIEM-системе.
1177 постов
Рассказываем, как и зачем технологии искусственного интеллекта применяются в нашей SIEM-системе.
Как провести реагирование на инцидент с вредоносным процессом changed-files в GitHub.
Обновление Microsoft закрывает несколько уязвимостей, уже наблюдаемых в реальных атаках. Подробностей пока мало, но установить патчи стоит как можно скорее.
Почему инфраструктуру ESXi надо срочно обновлять и как побег из виртуальной машины угрожает крупным организациям.
Мы добавили технологию для проверки QR-кодов в почте на наличие фишинговых ссылок.
Рассказываем об уязвимости в Google OAuth, которая позволяет атаковать аккаунты прекративших деятельность организаций через заброшенные домены.
Пошаговая инструкция по проверке дисковых массивов на десятки терабайт.
Что такое «Автодятел» и при чeм здесь искусственный интеллект? Тайна двадцатилетнего ИИ-путешествия.
Насколько выгодны бизнесу гибридные облака и контейнеризация и какой измеримый вклад вносят средства кибербезопасности?
Под новый 2025 год мы зафиксировали активизацию майнеров, доставляемых через компьютерные игры. Что самое любопытное, не только на домашних ПК, но и на корпоративных.
Спустя год после атаки вымогателей на гиганта медицинского страхования UnitedHealth Group мы решили собрать всю публично доступную информацию о самом инциденте и его последствиях.
Свежая научная работа впервые показывает, как можно на практике эксплуатировать аппаратные уязвимости в современных процессорах.
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2024 году.
Атака на UnitedHealth ценой $3,09 миллиарда, закрытые школы в Сиэтле, слив данных футболистов «Болоньи» и другие масштабные ransomware-инциденты 2024 года.
Какие средства сетевой безопасности и контроля доступа рекомендуют организациям ведущие мировые киберрегуляторы.
Обнаружена уязвимость в 7-Zip, которую могут использовать в атаках на пользователей архиватора.
Вся история хайпа, паники и непонимания вокруг атак на криптоалгоритмы с помощью квантового компьютера.
Легитимные расширения Chrome получают опасную функциональность. Как предотвратить угрозу для организации?
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
Европейские исследователи обнаружили уязвимость в процессорах AMD, реализуемую путем модификации модулей оперативной памяти.
Как прикинуть необходимое аппаратное обеспечение для предварительной оценки стоимости внедрения SIEM-системы?