Статьи и Аналитика - Страница 2 из 23 - Cloud Networks

Cloud Networks > Аналитика

СТАТЬИ

03.02.2022

Выбор двухфакторной аутентификации (2FA): на что стоит обратить внимание

Киберпреступники всё чаще стали вести охоту на учетные данные пользователей. Их успеху способствует несколько факторов. Во-первых, однообразность паролей и редкое обновление этих паролей, в результате чего их не сложно скомпроментировать. Во-вторых, участившиеся

подробнее
12.01.2022

Кибератаки на корпоративные структуры выросли на 50% в 2021 году

Наш партнер Check Point провел исследование, в котором выяснилось, что еженедельные глобальные кибератаки достигли рекордного уровня в IV квартале 2021 года и составили 925 попыток на одно предприятие. Эксперты Check Point проанализировали данные,

подробнее
20.12.2021

Как облажалась кибербезопасность в 2021 году? Самые громкие утечки данных

2021 год стал рекордным по количеству утечек данных. Мы собрали самые серьезные утечки конфиденциальных данных за прошедший год. Изучая собранную статистику, учитывайте, что большинство компаний не было готовы к новым условиям,

подробнее
14.12.2021

MaxPatrol VM – система управления уязвимостями нового поколения

Для отечественного бизнес-сегмента полноценные системы для управления уязвимостями остаются чем-то малоизвестным и непонятным. Компании используют обычные сканеры уязвимостей и думают, что этого достаточно. Как показывает статистика, даже с учетом адаптации бизнеса к пандемии, количество

подробнее
22.10.2021

Как биометрия поможет предотвращать мошенничество?

Попытки социальной инженерии и мошенничество резко возросли в 2020-2021 году. Не все компании успели адаптироваться под новую реальность удаленной работы. Многие так и не усилили кибербезопасность и не наладили процесс аутентификации. Чтобы предотвратить утечку

подробнее
11.10.2021

Эксперты по кибербезопасности обсуждают утечку данных Twitch

Платформа Twitch, принадлежащая Amazon, «потеряла» около 135 гигабайт данных, раскрывая исходный код и цифры выплат для стримеров. Компания Twitch подтвердила утечку после того, как данные были опубликованы на 4chan. Ниже вы найдете

подробнее
21.09.2021

Всё, что нужно знать о технологии Deception и решении от TrapX

Существует много векторов атак на корпоративную сеть, в том числе атаки на цепь поставщиков, взлом облака, взлом IoT-девайсов, фишинг и пр. В этой статье Ольга Чуприкова, пресейл-инженер Fortis, и Александра Соколова, редактор Cloud Networks,

подробнее
19.09.2021

Новый чип может декодировать любой тип данных, передаваемых по сети

Новый кремниевый чип может декодировать любой код с исправлением ошибок с помощью нового алгоритма, известного как угадывание случайного аддитивного декодирования шума (Guessing Random Additive Noise Decoding, GRAND). Новый чип: устраняет необходимость в специальном

подробнее
02.09.2021

Как управление процессами экономит время и деньги?

Автоматизация процессов или добавление автоматизации в системы управления производственными процессами экономит ресурсы, повышает качество продукции. Даже оптимизированные системы управления технологическими процессами могут выиграть от автоматизации и улучшения процессов в конкурентной, меняющейся нормативно-правовой среде.

подробнее
29.07.2021

Приманки HoneyPot и технология Deception для обнаружения сетевых атак и защиты данных

Более 90% злоумышленников используют продвинутые технологии для проникновения в корпоративные сети, обходя большинство средств информационной защиты. Центры управления безопасностью (SOC) не могут обеспечить должный уровень защищенности и у них, как правило, уходит

подробнее
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
to-top