Суббота, Апрель 20, 2024

Мировой лидер в информационной безопасности, корпорация TrendMicro приглашает принять участие в конференции Perspectives 27 апреля в 9:00, чтобы узнать о возможностях единой платформы из первых уст. Отраслевые эксперты поделятся выводами, реальными примерами и советами о том, как безопасно ускорить цифровую трансформацию с опорой на платформенную стратегию. Вас ожидают 2,5 часа подробных презентаций: · Answering the Risk Challenge […]

ESET обновила продукты для защиты компьютеров Apple и реализует поддержку новейшей операционной системы macOS 10.13 (High Sierra). С новой программной платформой полностью совместимы персональные продукты ESET NOD32 Cyber Security и ESET NOD32 Cyber Security Pro, а также корпоративные решения ESET Endpoint Security для macOS и ESET Endpoint Antivirus для macOS. Технологии безопасности ESET дополняют собственные защитные механизмы macOS, повышая уровень защиты от новых […]

Специалисты ESET обнаружили новый банковский троян, которому удалось проникнуть в Google Play. Вредоносная программа маскируется под приложение для мониторинга курса криптовалют Crypto Monitor и StorySaver, инструмент для загрузки историй из Instagram. Первое из вредоносных приложений – Crypto Monitor – было загружено в Google Play 25 ноября разработчиком walltestudio. Второе – StorySaver от разработчика kirillsamsonov45 – […]

Специалист по безопасности ESET Лукас Стефанко обнаружил в Google Play приложение для конвертации текстовых файлов, которое хранило в свободном доступе сотни тысяч загруженных документов. Бесплатное приложение PDF to Word, как следует из названия, предназначено для конвертации PDF-документов в формат файлов Microsoft Word, позволяющий редактировать текст. Как установил специалист ESET Лукас Стефанко, все исходные документы передавались […]

ESET предупреждает о росте активности вредоносной программы, имитирующей поведение «классических» вымогателей. MSIL/Hoax.Fake.Filecoder требует выкуп за расшифровку файлов, хотя на самом деле не поддерживает функцию шифрования. MSIL/Hoax.Fake.Filecoder распространяется по стандартной для большинства шифраторов схеме – в электронной почте с вредоносным вложением или ссылкой. В качестве документа-приманки, запускающего загрузку вредоносной программы, выступают «исковые заявления», «кредитные договора», «неоплаченные счета» […]

– Как строить современную киберзащиту? Достаточно ли поставить современное оборудование на периметр сети и как следует «закрутить гайки»? – В компании Check Point мы реалистично смотрим на данный вопрос, мы не предлагаем какую-то «серебряную пулю», которая якобы способна предотвратить все атаки. Мы рекомендуем комплексный подход практического предотвращения. Необходимо проанализировать возможные векторы атаки (электронная почта, веб, […]

20 мая 2021 года в гибридном формате состоялся IDC Security Forum — ежегодное мероприятие, посвященное вопросам информационной безопасности и доверия. В этом году площадка форума собрала CISO, CIO, IT-специалистов, специалистов по информационной безопасности, экспертов, аналитиков из более 50-ти городов и 11 стран, включая Азербайджан, Армению, Беларусь, Грузию, Казахстан, Кыргызстан, Монголию Таджикистан, Туркменистан, Узбекистан и Украину, […]

16 апреля международная аналитическая компания IDC провела онлайн-конференцию Antivirus Online Session «Обеспечение безопасности как компонент стратегии устойчивого бизнеса в новых мировых реалиях» в Центральной Азии. На конференции приняло участие более 150 руководителей и специалистов в области информационной безопасности из семи стран региона. Конференция состоялась при поддержке Службы реагирования на компьютерные инциденты РК и международных лидеров […]

Работа в офисе и удаленная работа предполагают два принципиально разных подхода к обеспечению сетевой безопасности. К сожалению, и в первом, и во втором случае совершаются типовые ошибки. Типовые ошибки обеспечения безопасности ИТ-инфраструктуры в офисе В практике Softline часто встречаются ситуации, когда организация внедряет достаточный набор средств защиты, но использует их возможности не на полную мощность. Нередко […]

Полное имя, дата рождения, данные документов, информация о здоровье и т.д. Это не просто информация, а персональные данные, то есть данные, позволяющие идентифицировать человека. С появлением и развитием технологий персональные данные распространяются все быстрее и быстрее. В современной цифровой реальности такая информация может быть использована против человека. По этой причине государства по всему миру стараются […]

- Advertisement -