В прошлом году количество нарушений, вызванных действиями третьих лиц, выросло на 68%, главным образом из-за уязвимостей программного обеспечения, используемых при атаках с целью вымогательства и вымогательства. Нарушения в цепочке поставок...
Ранее неизвестная китайская шпионская группа сумела взломать по меньшей мере 70 организаций в 23 странах, в том числе 48 правительственных, несмотря на...
Функция В то время как разработчики и ученые, работающие с данными, спешат понять, создать и отправить продукты искусственного интеллекта, им настоятельно рекомендуется помнить о безопасности...
Министерство промышленности и информационных технологий Китая (MIIT) на этой неделе опубликовало новую стратегию по повышению безопасности данных в промышленном секторе страны. Цель...
Спонсируемая Россией группа продвинутых постоянных угроз (APT) Turla теперь нацелена на польские НПО в рамках кампании кибершпионажа, в которой используется недавно разработанный бэкдор с модульными...
Связанные с ХАМАС субъекты киберугроз, судя по всему, прекратили свою деятельность после теракта в Израиле 7 октября, что сбивает с толку экспертов. Комбинированная война - это...
Что такое шифрование? Шифрование — это метод, с помощью которого информация преобразуется в секретный код, скрывающий истинное значение информации. Наука шифрования...
КОММЕНТАРИЙ За последние несколько лет стало до боли ясно, что компании оборонно-промышленной базы (ОПК) и те, кто обеспечивает критически важную инфраструктуру,...
Злоумышленники используют пару критических уязвимостей нулевого дня в VPN Ivanti для развертывания набора бэкдоров на основе Rust, которые, в свою очередь, загружают...
Анализ AI biz Anthropic опубликовал исследование, показывающее, что большие языковые модели (LLM) можно разрушить так, как в настоящее время это невозможно сделать при обучении технике безопасности...