Безопасность


ISACA: треть компаний в мире не заботятся о доверии к цифровым технологиям

Самыми важными составляющими такого доверия большинство считает безопасность, целостность данных и защиту личной информации.

Токенизация данных маскирует все, чего не должны видеть посторонние

Внедрение токенизации ограничивает доступ к конфиденциальным данным, обеспечивая предприятию множество преимуществ с точки зрения безопасности и соблюдения требований.

Депутаты проработают введение уголовного наказания за утечку биометрических данных

Законопроект о единой биометрической системе Госдума приняла в первом чтении в ноябре.

СПЧ: Законопроект о сборе биометрии может ущемлять права граждан

Документ, который предполагает создание единой биометрической системы персональных данных граждан, предусматривает принудительный сбор биометрии.

Минцифры: попытки «угона» аккаунтов в Telegram стали массовыми

Эксперты рекомендуют пользователям включить двухфакторную аутентификацию, чтобы обезопасить учетную запись.

«Цифровая инфраструктура 2022»: под флагом импортозамещения

Участники и гости форума проанализировали ключевые тенденции нынешней ситуации и обсудили возможные решения по развитию ИТ-инфраструктуры и инфраструктурных сервисов.

Минцифры не поддержало запрет на удаленку для ИТ-специалистов за границей

В ведомстве полагают, что ведение тотального запрета может привести к снижению темпов развития цифровых платформ и решений.

В Минцифры назвали возможный размер штрафа за утечку данных пользователей

Отраслевое министерство подготовило законопроект, предусматривающий введение оборотных штрафов.

Конгресс США смягчил ограничения на использование чипов из Китая

Геополитическая напряженность растет, а на долю США приходится только 12% от глобального объема производства микросхем, тогда как 20 лет назад она доходила до 30%.

Надежность, безопасность и приватность умных энергосетей

По мере того как домохозяйства из простых потребителей энергии становятся участниками процессов ее производства и аккумуляции, меняется их роль на энергетическом рынке. На первый план выходят вопросы надежности, безопасности и конфиденциальности умных энергосетей.

Цифровые двойники: от концепций до промышленной эксплуатации

Цифровые двойники помогают принимать оптимальные решения на каждом этапе жизненного цикла физического объекта, компонентов конкретной системы и рыночных сегментов. Однако чтобы можно было доверять двойнику, необходимо обеспечить качество и достоверность данных, от которых напрямую зависит информационная безопасность.

Хакеры продают базу с полумиллиардом телефонных номеров пользователей WhatsApp

Мошенники могут использовать номера в фишинге и социальной инженерии, однако с помощью информации из базы нельзя читать сообщения и входить в учетные записи.

Системное программирование как национальное достояние

Развитие России невозможно без больших идей, и одна из них, как показала VII Открытая конференция ИСП РАН, — системное программирование.

Как выбрать корпоративный смартфон на Android с позиций безопасности

Такие аппараты предлагаются широким кругом производителей, и каждый из них обеспечивает разные уровни защиты.

Совет ЕС принял новую директиву о безопасности сети и информационных систем

Директива устанавливает минимальные требования к нормативно-правовой базе государства-члена ЕС и механизмам сотрудничества между соответствующими органами.

Минцифры: число кибератак на российские информресурсы выросло на 80%

Классическими угрозами, пояснилb в отраслевом министерстве, являются взломы сайтов и DDоS-атаки.

В Интерполе готовятся к борьбе с преступностью в метавселенных

Технологии виртуальных сред могут расширить возможности для мошенничества и фишинга.

CSA: в большинстве компаний не уверены в безопасности данных в облаке

При этом многие из них не отслеживают не только несекретные данные, размещаемые в облаке, но и данные, подпадающие под действие установленных законами правил.

Sysdig: репозитории контейнеров используются в качестве канала распространения вредоносных программ

Чаще всего в публичных репозитория находят вредоносный код для криптоджекинга, то есть для тайного использования чужих компьютеров для майнинга.

Квартальные доходы Check Point выросли на 8%

Строить планы на следующий год пока трудно, отметил генеральный директор компании Гил Швед: уровень неопределенности очень высок.

LLM и дата-каталог: описание метаданных

Как описать метаданные и поддерживать дата-каталог в актуальном состоянии? И как при этом может помочь LLM?

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных