Как сетевая криминалистика может помочь укрепить киберзащиту вашей организации

Как сетевая криминалистика может помочь укрепить киберзащиту вашей организации

При большей оцифровке ваша сеть всегда будет уязвимой. Сетевая криминалистика становится новым смелым рубежом в расследовании киберпреступлений в цифровой среде. По данным Агентства кибербезопасности в Сингапуре, сегодня киберпреступления составляют около половины или 43% от общего числа преступлений в прошлом году. В то же время мы сталкиваемся с предполагаемой нехваткой кадров до 3400 специалистов по кибербезопасности. Начиная…

Подробнее
Интернет-магазины набирают обороты в Юго-Восточной Азии, поскольку розничные торговцы переходят на цифровые технологии

Интернет-магазины набирают обороты в Юго-Восточной Азии, поскольку розничные торговцы переходят на цифровые технологии

Чтобы выжить или оставаться актуальным, предприятия розничной торговли в регионе должны трансформировать и использовать новые цифровые технологии для связи с потребителями. Многие обычные магазины в Юго-Восточной Азии несли на себе основную тяжесть пандемии, поскольку из-за ограничений, установленных запретом, покупатели оказались в Интернете. Однако розничные потребители в регионе не упускают возможности совершать покупки в обычных магазинах,…

Подробнее
Фишинг-мошенничество направлено на взлом аккаунтов влиятельных лиц TikTok

Фишинг-мошенничество направлено на взлом аккаунтов влиятельных лиц TikTok

Злоумышленники использовали вредоносные электронные письма, чтобы атаковать более 125 человек с известными учетными записями TikTok, пытаясь украсть информацию и заблокировать их. Недавно обнаруженная фишинговая афиша попыталась захватить более 125 известных учетных записей пользователей в TikTok . По словам исследователей, эта кампания знаменует собой одну из первых серьезных атак на «влиятельных лиц», обнаруженных на платформе социальных сетей TikTok. Исследователи облачной службы…

Подробнее
3 лучших инструмента для защиты от фишинговых атак

3 лучших инструмента для защиты от фишинговых атак

Фишинговые электронные письма теперь обходят традиционную защиту. Джастин Джетт, директор по аудиту и комплаенсу Plixer, обсуждает, что с этим делать. Даже при наличии самой совершенной системы сканирования электронной почты и обнаружения фишинга фишинговые электронные письма по-прежнему являются очень распространенным вектором вторжений, который киберпреступники используют для внедрения вредоносных программ, в том числе программ-вымогателей, в корпоративную сеть. Это потому,…

Подробнее
Зашифрованные и безфайловые вредоносные программы стремительно растут

Зашифрованные и безфайловые вредоносные программы стремительно растут

Анализ тенденций развития вредоносного ПО во втором квартале показывает, что угрозы становятся все более скрытыми. По словам исследователей, во втором квартале 91,5% вредоносных программ были доставлены с использованием соединений с шифрованием HTTPS, что делает атаки более безопасными. Это согласно последнему отчету WatchGuard Technologies о результатах телеметрии, в котором также установлено, что эти обнаружения исходят в…

Подробнее
8 востребованных ИТ-навыков в 2022 году

8 востребованных ИТ-навыков в 2022 году

Чтобы оставаться конкурентоспособным на рынке, недостаточно быть компетентным в определенной области. Однако, обладая практическими ИТ-навыками в резюме, кандидаты могут поспорить за хорошее место. О том, какие навыки будут востребованы в следующем году пишет кадровый ресурс HRFORECAT. 1. Основы программирования Основы программирования часто востребованы даже среди нетехнических профессий. Обладая основами, вы сможете читать чужой код, писать свои…

Подробнее
Microsoft предупреждает о том, что 6 иранских хакерских групп обращаются к программам-вымогателям

Microsoft предупреждает о том, что 6 иранских хакерских групп обращаются к программам-вымогателям

Национальные операторы, связанные с Ираном, все чаще обращаются к программам-вымогателям как к средству получения дохода и преднамеренного саботажа своих целей, а также участвуют в терпеливых и настойчивых кампаниях социальной инженерии и агрессивных атаках методом грубой силы. Исследователи из Microsoft Threat Intelligence Center (MSTIC) обнаружили , что не менее шести злоумышленников, связанных с этой западноазиатской страной, развертывают программы-вымогатели для…

Подробнее
«В руках у хакеров»: названы главные признаки взломанного смартфона

«В руках у хакеров»: названы главные признаки взломанного смартфона

Эксперты по кибербезопасности назвали главные признаки, указывающие на взлом смартфонов и других гаджетов. К ним отнесли любую подозрительную активность, сбои в работе приложений или быструю разрядку батареи. Кроме того, со счета владельца могут начать пропадать деньги. Чем опасен взлом смартфона и что делать в таком случае, выясняли «Известия». Признаки взлома смартфона Эксперты назвали признаки, указывающие на взлом…

Подробнее
«Хакеры доберутся до ваших данных через холодильник»

«Хакеры доберутся до ваших данных через холодильник»

Производители стараются побыстрее выпустить новую технику на рынок и не проверяют уязвимости, пользователи ленятся и не придумывают сложные пароли — все это играет на руку хакерам. Умные радионяни, холодильники с камерами и чайники с удаленным управлением — это не только современно, но и подчас опасно для личных данных. Устройство подключается к домашней Wi-Fi-сети — и…

Подробнее