Багхантеры протестировали Mах: насколько он безопасен?
Безопасность

Багхантеры протестировали Mах: насколько он безопасен?

Компания Mах организовала для исследователей безопасности соревнование Capture the Flag (CTF) в командном формате. Участникам необходимо было обнаружить специально размещенный в системе «флаг», что является стандартной практикой для проверки...

Что изменилось в IT-законодательстве в ноябре: обзор экспертов
ИКТ-бизнес

Что изменилось в IT-законодательстве в ноябре: обзор экспертов

Эксперты компании «Гарант» проанализировали ключевые законодательные инициативы и нормативные акты в сфере информационных технологий и связи. В мониторинг вошли изменения в регулировании данных, кибербезопасности, электронных коммуникаций и цифровых...

Эксперт: Специалисты по ИБ перейдут от платформ к экосистемам через 2–3 года
Аналитика

Эксперт: Специалисты по ИБ перейдут от платформ к экосистемам через 2–3 года

Эпоха систем безопасности, которые лишь регистрировали инциденты, завершилась. Сегодняшние технологии могут анализировать данные, прогнозировать угрозы и предлагать варианты ответных действий. В результате в ближайшем будущем изменится и роль...

Карьерный навигатор: «Лаборатория Касперского» открыла бесплатный гид по профессиям в кибербезопасности
Интернет

Карьерный навигатор: «Лаборатория Касперского» открыла бесплатный гид по профессиям в кибербезопасности

Представлен новый онлайн-проект «Карта профессий в ИБ». Его цель — помочь техническим специалистам и начинающим разработчикам сориентироваться в индустрии информационной безопасности. Ресурс структурирует ключевые направления, такие как анализ...

Налоговый сезон: как не стать жертвой мошенников при уплате налогов
Безопасность

Налоговый сезон: как не стать жертвой мошенников при уплате налогов

В преддверии крайнего срока уплаты налогов для физических лиц киберпреступники активизируют схемы социальной инженерии. Они рассылают фишинговые сообщения, имитирующие официальные уведомления от налоговых служб или банков. В таких письмах и SMS...

Мошенники продают икру и морепродукты в чатах соседей: как не стать жертвой
Безопасность

Мошенники продают икру и морепродукты в чатах соседей: как не стать жертвой

Эксперты по кибербезопасности отмечают сезонный всплеск мошеннических схем в мессенджерах и соцсетях. Злоумышленники активно создают фиктивные аккаунты и проникают в домовые чаты, предлагая жильцам якобы выгодные покупки деликатесов — красной и...

«1С-Битрикс» приглашает хакеров: стартовала публичная программа Bug Bounty
Безопасность

«1С-Битрикс» приглашает хакеров: стартовала публичная программа Bug Bounty

Компания «1С-Битрикс» запустила публичную программу вознаграждений за обнаружение уязвимостей на платформе Standoff Bug Bounty. Это позволяет независимым исследователям безопасности легально тестировать и сообщать о найденных недостатках в основных...

Обязательное приложение от государства: что ждет пользователей смартфонов в Индии и России
Интернет

Обязательное приложение от государства: что ждет пользователей смартфонов в Индии и России

Власти Индии обязали ведущих производителей смартфонов предустанавливать на все новые устройства специальное государственное приложение для противодействия кибермошенничеству. Аналогичный опыт взаимодействия с вендорами уже существует в России, где...

Слепота данных: российский бизнес не контролирует свои базы
Безопасность

Слепота данных: российский бизнес не контролирует свои базы

Подавляющее большинство российских компаний (74%) осознает, что в их базах данных содержится критически важная для бизнеса информация. При этом лишь 16% организаций могут в реальном времени отслеживать доступ к этим данным и анализировать действия...

ИИ-агенты вместо покупателей: как ИИ изменит онлайн-шопинг через два года
Аналитика

ИИ-агенты вместо покупателей: как ИИ изменит онлайн-шопинг через два года

Эксперты обсуждают, как построить ИТ-архитектуру, устойчивую к непредсказуемым событиям, и провести внедрение искусственного интеллекта без чрезмерных затрат и рисков для безопасности. Рассматриваются вопросы интеграции ИТ-департаментов в...

Инфраструктура будущего: как строить, чтобы не переделывать
Аналитика

Инфраструктура будущего: как строить, чтобы не переделывать

Эксперты обсудили ключевые вызовы цифровизации, требующей создания принципиально новой инфраструктуры. В фокусе — эффективное распределение ресурсов, выбор технологических решений и обеспечение кибербезопасности. Эти вопросы стали центральными на...

Step Logic: ИИ-решения для защиты корпоративных данных
ИКТ-бизнес

Step Logic: ИИ-решения для защиты корпоративных данных

Компания Step Logic запускает новое направление, специализирующееся на внедрении и настройке безопасных корпоративных систем на основе искусственного интеллекта. Решения направлены на повышение уровня защиты данных, автоматизацию процессов их...

Волгоградские компании в 2,6 раза активнее инвестируют в кибербезопасность
Безопасность

Волгоградские компании в 2,6 раза активнее инвестируют в кибербезопасность

Анализ востребованности цифровых сервисов в Волгоградской области показал, что с начала года спрос на услуги по защите данных и ИТ-инфраструктуры вырос в 2,6 раза. Основной причиной стала возросшая киберугроза, которая заставляет бизнес серьезнее...

Gemini 3 Pro от Google взломали за 5 минут: уязвимость новой ИИ-модели
Новости Software

Gemini 3 Pro от Google взломали за 5 минут: уязвимость новой ИИ-модели

Эксперты стартапа Aim Intelligence, специализирующегося на поиске уязвимостей в системах искусственного интеллекта, провели стресс-тестирование новейшей модели Gemini 3 Pro от Google. По данным издания Maeil Business, исследователям потребовалось...

Категории