«Пентагон державних реєстрів». В Мінʼюсті анонсували механізм, який захищатиме від кібератак
В Україні планують імплементувати механізм захисту даних, який стане своєрідним «Пентагоном» для державних реєстрів. 5
В Україні планують імплементувати механізм захисту даних, який стане своєрідним «Пентагоном» для державних реєстрів. 5
Ілон Маск проти Бразилії, Nokia — все, кінець TikTok у США, сміття року — це та багато іншого швидше біжіть читати у неймовірній «розпаковці» IT-року від Андрія Сильчука, Head of R&D Center & Delivery Director в DataArt. 3
«Як захистити себе, близьких або компанію від кіберзагроз? Якщо коротко — ніяк». А ось у довгому варіанті відповіді — тобто, цій статті — Cyber Defense Engineer Олександр Циганов докладно розкриває явище кібертероризму, кібератак, та все ж дає дієві поради щодо захисту ваших даних та пристроїв. 4
Кількість Supply Chain Attack виросла втричі за 2023 рік. В останніх найгучніших інцидентах цей тип вразливості був або складовою атаки, або взагалі виступав основним елементом інциденту. У цій статті Security Support Engineer Данило Діденко розповідає, що це за кібератака, та на прикладі показує, як вона відбувається. 6
RSA є надзвичайно поширеним у світі криптографічним алгоритмом з відкритим ключем і використовується майже в усіх інтернет-транзакціях для захисту конфіденційних даних. Водночас існує ряд атак, які працюють через неправильне використання алгоритму. Владислав Литвиненко підготував детальну статтю про те, як працює алгоритм шифрування RSA та які атаки на нього можуть бути застосовані. Зокрема, у статті описана брут-форс атака, атака на спільний модуль та атака Хастада. 24
JavaScript-розробник Андрій Кладочний присвячує статтю фішингу — поширеному сценарію атак на персональні дані. У матеріалі є демонстрація, як працює цей вид протиправних онлайн-дій з фреймворком Gophish, щоб читачі могли розібратися і налаштувати ефективну протидію атакам. 9
Обговорюємо, як захистити від зламу та перехоплення контролю АСУ ТП. Такі системи часто працюють на застарілому ПЗ, адже оновлювати його складно та не завжди можливо. А їхня уразливість до атак в час глобальних воєн має підвищену небезпеку для бізнесів та населення. 1
Після перемоги маємо починати будувати нову інфраструктуру, яка повинна бути стійкішою до атак, і мати, наприклад, опцію дистанційного керування. А як налаштована зараз безпека операційних мереж, яка її історія і як поєднаємо світовий досвід і вітчизняні напрацювання — читаємо в блозі. 1
Коментарі