Найти в Дзене
Крупная утечка криптографических ключей нарушила безопасность более 200 устройств
Читайте нас в Tелеграм и на Сайте‍ Исследователи из компании Binarly выявили серьёзную уязвимость в системе безопасной загрузки на более чем 200 моделях устройств от крупных производителей, таких как Acer, Dell, Gigabyte, Intel и Supermicro. Эта проблема возникла из-за утечки криптографического ключа в 2022 году. Ключ был случайно выложен на GitHub. Он используется для защиты устройств от вредоносного ПО при загрузке. Из-за утечки злоумышленники теперь могут обходить защиту и загружать вредоносные программы на эти устройства...
9 месяцев назад
TikTok в центре скандала: нарушение безопасности миллионов детей
Читайте нас в Tелеграм и на Сайте Взрывное начало Вспомним 2019 год, когда предшественник TikTok, приложение Musical.ly, оказался в центре судебного разбирательства за нарушение Закона о защите конфиденциальности детей в Интернете (COPPA). Этот закон строго запрещает операторам веб-сайтов собирать, использовать или раскрывать личную информацию детей младше 13 лет без явного согласия родителей. Суд обязал компанию соблюдать строгие меры, но история на этом не закончилась. Как оказалось, TikTok продолжил действовать в нарушение правил...
9 месяцев назад
Атаки программ-вымогателей представляют собой растущую угрозу
Читайте нас в Tелеграм и на Сайте Для борьбы с атаками необходимо понимать признаки, которые могут указывать на потенциальную угрозу. Несмотря на кампании по повышению осведомленности, многие становятся жертвами фишинговых электронных писем, которые замаскированы под сообщения от доверенных источников. Признаки, такие как подозрительные электронные письма с домена компании и повторяющиеся попытки входа в систему, могут свидетельствовать о захвате учетной записи. Киберпреступники часто повреждают...
9 месяцев назад
Как обеспечить безопасность кода, сгенерированного ИИ: практическое руководство по DAST
Читайте нас в Tелеграм и на Сайте С развитием технологий искусственного интеллекта и его внедрением в разработку программного обеспечения, разработчики получили мощный инструмент, который может значительно ускорить рабочие процессы. Однако наряду с преимуществами ИИ возникает и множество угроз, связанных с безопасностью. В этом материале мы рассмотрим, как обеспечить безопасность кода, сгенерированного ИИ, и почему важно использовать динамическое тестирование безопасности приложений (DAST). Искусственный...
9 месяцев назад
Сопоставление приложений: ключ к повышению безопасности в цифровой эпохе
Читайте нас в Tелеграм и на Сайте Сопоставление приложений предоставляет несколько преимуществ безопасности: Сопоставление приложений позволяет получить полное представление о прикладном ландшафте организации и выявить потенциальные уязвимости. Это дает возможность предпринимать упреждающие шаги для их устранения. Больший контроль над средой приложений обеспечивает более эффективное и безопасное управление приложениями, усиливая защиту от угроз. В сегодняшней правовой среде бизнесу трудно соблюдать отраслевые стандарты, иначе это грозит финансовыми штрафами и репутационным ущербом...
9 месяцев назад
Что такое несоответствие токенов CSRF и 6 способов это исправить
‍Читайте нас в Tелеграм и на Сайте Защита от CSRF-атак — важный аспект безопасности веб-приложений. Понимание того, как работают CSRF-токены и что вызывает ошибки их несоответствия, поможет вам обеспечить надежную защиту данных и пользователей вашего приложения. Подделка межсайтовых запросов, или CSRF (Cross-Site Request Forgery), представляет собой тип атаки на веб-приложения, которая может вынудить пользователя совершать нежелательные действия на сайте, где он уже аутентифицирован. Злоумышленник...
9 месяцев назад
Атаки на ПО: как хакеры атакуют через обновления и что с этим делать
Читайте нас в Tелеграм и на Сайте Рассматриваем одну из самых серьёзных угроз в современной кибербезопасности — атаки на цепочку поставок ПО, способы, которыми злоумышленники проникают в компании через уязвимости в сторонних компонентах и обновлениях, а также приводим примеры известных атак. Предлагаем конкретные меры для защиты.‍ Атаки на цепочку поставок программного обеспечения (SSC) стали одним из самых опасных и быстро растущих рисков в сфере кибербезопасности. За последние три года количество таких атак выросло на ошеломляющие 742%, по данным CSO Magazine...
9 месяцев назад
Что делать, если скачали фейковое приложение банка
Читайте нас в Tелеграм и на Сайте В эпоху цифровых технологий мошенники находят всё новые способы обмана, и фейковые банковские приложения — один из них. Эта статья расскажет, как распознать подделку, что делать, если вы уже скачали подозрительное приложение, и какие меры предпринять для защиты ваших финансов. Фейковые банковские приложения представляют серьезную угрозу для ваших финансов. 1. Не вводите данные Если вы заметили, что скачанное приложение вызывает подозрения, ни в коем случае не вводите свои логины, пароли или данные банковских карт...
9 месяцев назад
Цифровой альянс: как SAST и DAST защищают приложения от угроз
‍ Представьте себе мир, где каждое приложение — это форпост, подвергающийся постоянным атакам киберпреступников. В этой цифровой войне команды разработчиков и специалистов по кибербезопасности играют роль современных рыцарей, защищающих свои замки. Их оружие? Две передовые методологии: статическое тестирование безопасности приложений (SAST) и динамическое тестирование безопасности приложений (DAST). Эти инструменты, подобно мощным арсеналам, предлагают уникальные преимущества и, будучи объединёнными, создают непробиваемую защиту от цифровых угроз...
9 месяцев назад
Лучшие практики по предотвращению утечек данных
Регулярные оценки рисков важны для выявления уязвимостей организации и принятия корректирующих мер до нарушения. Они включают идентификацию и категоризацию активов, оценку угроз, уязвимостей, анализ средств контроля и оценку потенциального воздействия.   Оценки рисков следует проводить не реже одного раза в год или при существенных изменениях в бизнес-среде. ‍ Эффективные методы аутентификации, такие как двухфакторная аутентификация (2FA) или многофакторная аутентификация (MFA), могут обеспечить дополнительный уровень защиты...
9 месяцев назад
‍Утечки данных: причины, влияние на соблюдение требований
Утечки данных могут быть организованы киберпреступниками, желающими использовать информацию в своих целях. Это может быть продажа данных в тёмной Сети, требование выкупа или использование данных для кражи личности. Но не все утечки происходят от хакеров. Некоторые из них могут быть следствием человеческой ошибки или угрозы изнутри. Утечка данных нарушает доверие и безопасность. Это может повредить репутации организации, привести к нарушениям нормативных требований и юридическим проблемам. Поэтому каждая компания должна иметь стратегию предотвращения и смягчения последствий утечек данных...
9 месяцев назад
‍Утечки данных: причины, влияние на соблюдение требований
Утечка данных — ситуация, когда конфиденциальная информация попадает в руки посторонних лиц. Это может быть личная информация, такая как номера кредитных карт и социальные страхования, или корпоративная информация, включая коммерческую тайну и интеллектуальную собственность. Утечки данных могут быть организованы киберпреступниками, желающими использовать информацию в своих целях. Это может быть продажа данных в тёмной Сети, требование выкупа или использование данных для кражи личности. Но не все утечки происходят от хакеров...
9 месяцев назад