Найти в Дзене
Междисциплинарная кибер-безопасность

Междисциплинарная кибер-безопасность

Цифровые технологии произвели революцию в том, как работают все предприятия, как крупные, так и малые, и даже правительства управляют своей повседневной деятельностью, требуя от организаций, корпораций и правительственных учреждений использования компьютерных систем. Для защиты данных от онлайн-атак
подборка · 17 материалов
10 месяцев назад
Добро пожаловать в Кибербиобезопасность — потому что обычная кибербезопасность не достаточно сложна
Как замечательно, что в наш современный век каждый бит биологических данных может быть оцифрован, сохранен и потенциально похищен «кибер-художниками»! В то время, пока учёные заняты расширением границ биотехнологий, хакеры, возможно, замышляют очередную крупную кражу биологических данных? Этот восхитительный сценарий открывается благодаря постоянно расширяющемуся цифровому ландшафту биологии и биотехнологий, где интеграция компьютерных наук, инженерии и науки о данных преобразует наше понимание биологических систем и манипулирование ими...
10 месяцев назад
Ежегодное оповещение CISA уровня Капитан Очевидность: хактивисты используют тактику каменного века для эксплуатации систем водоснабжения — к
📌Сигнал бедствия от CISA: CISA вместе с другими федеральными агентствами и коллегами в Канаде и Великобритании 1 мая 2024 года выпустила пятистраничное предупреждение операторам водоочистки в Северной Америке и Европе. По-видимому, им нужно было сообщить (снова), что их системы подвергаются атаке… и снова виновата Россия 📌Простейшие методы атак: даже не использовались сложные методы. Вместо этого коварно было использовано устаревшее программное обеспечение для удаленного доступа, чтобы вмешиваться в интерфейсы HMI и промышленные системы управления (ICS)...
10 месяцев назад
DICOM: Зачем так сильно защищать данные — у хакеров тоже сложная работа.
В документе будет анализ различных аспектов уязвимостей DICOM (Digital Imaging and Communications in Medicine) и их последствий, включая: 📌Риски для безопасности: Анализ рисков, присущих файлам и системам DICOM, таких как несанкционированный доступ, перехват данных и внедрение вредоносных программ. Ведь кому не нравятся серьёзные утечки данных, не так ли? 📌Использование уязвимостей: разбор изучение конкретных уязвимостей, включая обход пути, переполнение буфера и удалённое выполнение кода. 📌Влияние...
11 месяцев назад
Киберстрахование: защита от всего, кроме того, что происходит на самом деле
Статья «На что обратить внимание при страховании киберугроз» — это восхитительное чтиво, которое, по сути, советует вам покупать страховку, которая покрывает все, а также напоминает вам, что она, вероятно, не покроет то единственное, что вам действительно нужно, когда придет время. Потому что, конечно, навигация по лабиринту исключений и мелкого шрифта — это половина удовольствия от борьбы с киберугрозами. 📌Область покрытия: страховка должна охватывать широкий спектр киберинцидентов, включая утечки данных, атаки программ-вымогателей и компрометацию деловой электронной почты (BEC)...
11 месяцев назад
Эмоциональное выгорание и ответственность: Рабочие навыки современного CISO
Отчет Proofpoint «Голос CISO 2024» рисует яркую картину неустойчивого ландшафта, в котором недавно оказались CISO. В конце концов, борьба с глобальной пандемией, хаосом удаленной работы и рекордной текучкой кадров была просто лёгкой прогулкой в ​​парке. Теперь, когда гибридная работа становится нормой, а облачные технологии расширяют поверхность атаки до беспрецедентных уровней, CISO наконец-то могут расслабиться и начать работать, верно? Киберугрозы стали более целенаправленными, сложными и частыми, чем когда-либо...
11 месяцев назад
Инклюзивные новаторы от «умных городов» до кибербезопасности. Женщины занимают передовые позиции в киберпространстве
Документ служит анализом ключевой роли женщин в области кибербезопасности, выявляя их вклад в различные отрасли и тонко указывая на то, как они несли нагрузку все это время. Анализ затрагивает несколько ключевых аспектов, включая исторический контекст и технологии, и методологии, разработанные женщинами в сфере кибербезопасности или оказавшие на них значительное влияние, с акцентом на их технологические достижения, которые не позволили отрасли погрузиться в тёмные века. Дополнительно исследуется...