27 сенЯк підвищити рівень мережевої безпеки (7 основних способів)1 сенХакери розповсюджують програми-вимагачі та викрадають дані в країнах ЄС18 авгЩо робити, якщо комп’ютер працює повільно ― поради спеціалістів11 авгSolarWinds отримала глобальне визнання за продукти та видатні досягнення в галузі11 авгАтаки на посольства країн Європи: що відомо29 июнОстаннє оновлення Delinea Server Suite знижує ризик загроз бекдору на серверах20 июнTenable One підтримує локальні та гібридні розгортання завдяки інтеграції Tenable Security Center6 июнDelinea отримала 5 нагород за досягнення в галузі кібербезпеки26 майTenable названо постачальником року за версією Ingram Micro24 майВід безпечного функціоналу до шпигунства: шкідливий додаток виявлено в Google Play1 майArcserve Unified Data Protection (UDP) 9.0 підвищує стійкість даних клієнтів25 апрНова загроза атакує користувачів Linux, маскуючись під пропозицію роботи29 марКіберзлочинці атакували розробника програмного забезпечення24 марSymantec EDR визнаний найкращим у найбільш комплексному галузевому тесті3 марРішення Safetica NXT для захисту даних вже доступне українським користувачам24 февКомпанія Robert Weed скоротила час роботи з PAM на 90% завдяки переходу на Secret Server14 февДев'ять рішень SolarWinds названо найкращими продуктами 2022 року за версією TrustRadius7 февЯк вибрати сучасний інструмент CSPM для зниження ризиків хмарної інфраструктури20 янвOneSpan приєднується до обміну відкритими посвідченнями13 янвПідроблений додаток Telegram шпигує за користувачами Android3 янвGartner визначив лідерів на ринку первинних СЗД27 декНайбільші кібератаки 2022: під прицілом ― енергетика, держустанови та корпорації22 декКіберзлочинці викрадають дані політичних організацій9 декЯк використовувати пристрої в умовах економії електроенергії – корисні звички7 декЗростання загрози кібербезпеці: Які країни найбільш підготовлені?2 декПорівняння платформ Solarwinds: Orion та Hybrid Cloud Observability1 декБагатофункціональна хмара: МУК стає дистрибутором комплексної платформи хмарних обчислень Amazon Web Services29 нояНова програма-вимагач атакує організації в Україні14 нояЗагальні вразливості авторизації8 нояПовільно працює телефон ― як прискорити його роботу4 ноя10 викликів кібербезпеки: до чого готуватися користувачам та компаніям3 нояЧому важливо оновлювати пристрої та програми на них27 октНова версія продуктів ESET — ще більше можливостей для захисту важливих даних12 октSpring випереджає противників10 октTenable завершує придбання компанії Bit Discovery та анонсує Tenable.asm для управління зовнішньою поверхнею атаки7 октРейтинг Інтернет-загроз: Україна у п’ятірці цілей програм-вимагачів30 сенЧи можуть хакери викрасти ваш відбиток пальця – недоліки біометричної автентифікації26 сенІнтернет знає все: як видалити інформацію про себе в мережі23 сенЯк хакери можуть зламати iPhone — способи та рекомендації для захисту21 сенSolarWinds Observability. «Спостережуваність» як новий підхід у моніторингу ІТ-інфраструктури16 сенДослідники ESET виявили новий бекдор для Linux14 сенПрограми-вимагачі: як зловмисники зламують корпоративні мережі9 сенПлатформа Fidelis Elevate успішно пройшла сертифікацію ДССЗЗІ7 сенДослідники ESET виявили нову групу кібершпигунів31 авгЧому цифрова трансформація неповна без SASE29 авгTenable інтегрує Terrascan в Nessus для забезпечення безпечної доставки хмарних програм26 авгESET спільно з представником ДССЗЗІ України розповіли про загрозу Industroyer2 на конференції Black Hat22 авгЗагроза з тіні: що таке тіньові ІТ та в чому небезпека для підприємств19 авгДослідження Delinea щодо хмарної автоматизації та кібербезпеки15 авгПлатформа Fidelis Cybersecurity Active XDR розширюється до Open XDR12 авгЩо робити, якщо ваш комп’ютер зламаний ― поради спеціалістів ESET20 июлДослідження ESET: нова загроза для Mac шпигує за користувачами18 июлУ чатах ContiLeaks розкрито понад 30 вразливостей, використаних Conti Ransomware. Як Tenable може допомогти?7 июлTenable зайняв 1-е місце по частці світового ринку управління вразливостями пристроїв в 2020 році29 июнЯк захистити гроші від хакерів: 5 способів викрадення даних банківської картки27 июнЛандшафт загроз у 2021 році23 июнСистемний інтегратор Seeton посилює експертну команду напряму серверних рішень та систем зберігання даних20 июнАктивність ботнета Emotet зросла у 100 разів: чим небезпечна загроза17 июнЯк взяти під контроль тіньові ІТ-процеси та знизити ризики кібербезпеки15 июнЗа лаштунками того, як було обрано ТОР вразливості 2021 року і що залишилося поза увагою13 июнПонад 100 днів війни: як Україна протистояла атакам на кіберфронті