Moonlight Maze: уроки прошлого
Есть вероятность что Moonlight Maze, APT-атака когца 90-х, целью которой были Пентагон и NASA, связана с современной кампанией Turla.
1092 поста
Есть вероятность что Moonlight Maze, APT-атака когца 90-х, целью которой были Пентагон и NASA, связана с современной кампанией Turla.
Какое тестирование можно считать некорректным? Попробуем объяснить это на примере недавнего исследования решений класса Advanced Endpoint Protection от NSS Labs
Предсказания о новых трендах и угрозах, которые будут актуальны для инфраструктур, где применяются технологии виртуализации
Благодаря циклу адаптивной архитектуры безопасности мы получаем возможность опережать киберпреступников, оперативно создавая и изменяя защитные системы
Противостояние кибердобра и киберзла давно превратилось в борьбу алгоритмов. А эффективность защиты зависит от гибкости и надёжности самообучающихся систем.
Обновленный Shamoon вернулся, на этот раз в компании с аналогичным вредоносом, который использует продвинутые технологии уклонения от обнаружения.
Мы стараемся закладывать принцип многослойности в каждый аспект каждого продукта.
Настоящие эксперты по ИБ должны уметь выполнять реверс-инжиниринг вредоносного кода. Мы предлагаем пройти соответствующий тренинг перед конференцией SAS.
Наша система задумана как легко приспосабливаемая под конкретные условия, и мы снабдим ее множеством сенсоров. Но мозговой центр у нее будет один.
Мы полагаем что наша стратегия «Истинной Кибербезопасности», не в последнюю очередь благодаря подходу HuMachine, отвечает запросам рынка.
Тест NSS Labs был проведен по новой методологии, однако его результаты вызывают достаточно серьезные вопросы.
На конференции RSA мы поделились нашим видением современного ландшафта киберугроз.
Независимые тестовые лаборатории регулярно исследуют защитные решения. Мы бы хотели объяснить, как правильно читать их результаты.
Когда атака задействует легитимное ПО и бестелесные вредоносы, отследить ее крайне сложно. Так что ИБ-специалистам нужно постоянно повышать квалификацию.
Новые технологии в области здравоохранения генерируют огромные объемы информации, что приводит к росту и вероятности утечки или кражи данных.
Мы считаем модель Adaptive Security Architecture наиболее эффективной для организации киберзащиты промышленного предприятия
Как известно, только что на экраны вышел фильм «Звездные Войны: Изгой один», в котором повстанцы похищают чертежи «Звезды Смерти», вследствие чего она будет уничтожена. Большинство зрителей уверены, что фильм про
Целевая атака – это непрерывный процесс несанкционированной активности в инфраструктуре атакуемой системы, удаленно управляемый в реальном времени вручную.
Высококвалифицированные и опытные медики редко бывают, ко всему прочему, еще и экспертами по ИТ-безопасности.
Бизнес компании практически парализован из-за шифровальщика, атаковавшего бухгалтерию. Одним только восстановлением зашифрованных данных проблему решить не получится.
Мы выявили ряд атак с использованием эксплойта нулевого дня для InPage — пакета для работы с текстами на фарси, урду, пушту и арабском языках.