Документ призван повысить защищенность государственных и частных космических программ.
Институт NIST обновил руководство по защите конфиденциальной информации.
Простые пароли и чрезмерное доверие — сомнительный подход к защите компании.
От новичка до главы отдела: все секреты становления CISO.
В этой статье мы рассмотрим, как использовать критическое мышление при просмотре новостей в интернете.
Инструмент KrbRelayUp позволяет хакерам получать привилегии системы на Windows с заводскими настройками.
В документе представлены практики для выявления, оценки и реагирования на риски на разных этапах цепочки поставок.
Microsoft также представила новую панель управления Responsible AI для специалистов по работе с данными и разработчиков.
Агентство намеревается реализовать протокол IPv6 в федеральных IT-системах.
Документ содержит передовые методы предотвращения атак вымогателей и защиты конфиденциальной информации.
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.
Агентства рекомендуют проверить системы на наличие признаков взлома и включить многофакторную аутентификацию.
В документе описываются оптимальные методы и меры по обеспечению безопасности оконечных точек, сетей и пр.
Невыполнение рекомендуемых CISA действий может подвергнуть организации риску новых атак.
«Умные города» являются привлекательной целью для хакеров, способных нарушить работу критически важных систем.
Практическое руководство также знакомит с принципами и компонентами архитектуры нулевого доверия для индустрии гостеприимства.
Руководство направлено на поддержку организаций в управлении растущим числом устройств, принадлежащих удаленным сотрудникам.
Руководство анализирует различные этапы процесса разработки и определяет методы, которые необходимо учитывать на каждом этапе.
Министерство пояснило, что делать, если уплата выкупа операторам вымогательского ПО может стать нарушением санкций.
Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.