Найти в Дзене
Крупная утечка криптографических ключей нарушила безопасность более 200 устройств
Читайте нас в Tелеграм и на Сайте‍ Исследователи из компании Binarly выявили серьёзную уязвимость в системе безопасной загрузки на более чем 200 моделях устройств от крупных производителей, таких как Acer, Dell, Gigabyte, Intel и Supermicro. Эта проблема возникла из-за утечки криптографического ключа в 2022 году. Ключ был случайно выложен на GitHub. Он используется для защиты устройств от вредоносного ПО при загрузке. Из-за утечки злоумышленники теперь могут обходить защиту и загружать вредоносные программы на эти устройства...
1 год назад
TikTok в центре скандала: нарушение безопасности миллионов детей
Читайте нас в Tелеграм и на Сайте Взрывное начало Вспомним 2019 год, когда предшественник TikTok, приложение Musical.ly, оказался в центре судебного разбирательства за нарушение Закона о защите конфиденциальности детей в Интернете (COPPA). Этот закон строго запрещает операторам веб-сайтов собирать, использовать или раскрывать личную информацию детей младше 13 лет без явного согласия родителей. Суд обязал компанию соблюдать строгие меры, но история на этом не закончилась. Как оказалось, TikTok продолжил действовать в нарушение правил...
1 год назад
Атаки программ-вымогателей представляют собой растущую угрозу
Читайте нас в Tелеграм и на Сайте Для борьбы с атаками необходимо понимать признаки, которые могут указывать на потенциальную угрозу. Несмотря на кампании по повышению осведомленности, многие становятся жертвами фишинговых электронных писем, которые замаскированы под сообщения от доверенных источников. Признаки, такие как подозрительные электронные письма с домена компании и повторяющиеся попытки входа в систему, могут свидетельствовать о захвате учетной записи. Киберпреступники часто повреждают...
1 год назад
Как обеспечить безопасность кода, сгенерированного ИИ: практическое руководство по DAST
Читайте нас в Tелеграм и на Сайте С развитием технологий искусственного интеллекта и его внедрением в разработку программного обеспечения, разработчики получили мощный инструмент, который может значительно ускорить рабочие процессы. Однако наряду с преимуществами ИИ возникает и множество угроз, связанных с безопасностью. В этом материале мы рассмотрим, как обеспечить безопасность кода, сгенерированного ИИ, и почему важно использовать динамическое тестирование безопасности приложений (DAST). Искусственный...
1 год назад
Сопоставление приложений: ключ к повышению безопасности в цифровой эпохе
Читайте нас в Tелеграм и на Сайте Сопоставление приложений предоставляет несколько преимуществ безопасности: Сопоставление приложений позволяет получить полное представление о прикладном ландшафте организации и выявить потенциальные уязвимости. Это дает возможность предпринимать упреждающие шаги для их устранения. Больший контроль над средой приложений обеспечивает более эффективное и безопасное управление приложениями, усиливая защиту от угроз. В сегодняшней правовой среде бизнесу трудно соблюдать отраслевые стандарты, иначе это грозит финансовыми штрафами и репутационным ущербом...
1 год назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала