27 сенЯк підвищити рівень мережевої безпеки (7 основних способів)1 сенХакери розповсюджують програми-вимагачі та викрадають дані в країнах ЄС18 авгЩо робити, якщо комп’ютер працює повільно ― поради спеціалістів11 авгSolarWinds отримала глобальне визнання за продукти та видатні досягнення в галузі11 авгАтаки на посольства країн Європи: що відомо29 июнОстаннє оновлення Delinea Server Suite знижує ризик загроз бекдору на серверах20 июнTenable One підтримує локальні та гібридні розгортання завдяки інтеграції Tenable Security Center6 июнDelinea отримала 5 нагород за досягнення в галузі кібербезпеки26 майTenable названо постачальником року за версією Ingram Micro24 майВід безпечного функціоналу до шпигунства: шкідливий додаток виявлено в Google Play1 майArcserve Unified Data Protection (UDP) 9.0 підвищує стійкість даних клієнтів25 апрНова загроза атакує користувачів Linux, маскуючись під пропозицію роботи29 марКіберзлочинці атакували розробника програмного забезпечення24 марSymantec EDR визнаний найкращим у найбільш комплексному галузевому тесті3 марРішення Safetica NXT для захисту даних вже доступне українським користувачам24 февКомпанія Robert Weed скоротила час роботи з PAM на 90% завдяки переходу на Secret Server14 февДев'ять рішень SolarWinds названо найкращими продуктами 2022 року за версією TrustRadius7 февЯк вибрати сучасний інструмент CSPM для зниження ризиків хмарної інфраструктури9 декЯк використовувати пристрої в умовах економії електроенергії – корисні звички7 декЗростання загрози кібербезпеці: Які країни найбільш підготовлені?2 декПорівняння платформ Solarwinds: Orion та Hybrid Cloud Observability1 декБагатофункціональна хмара: МУК стає дистрибутором комплексної платформи хмарних обчислень Amazon Web Services14 нояЗагальні вразливості авторизації8 нояПовільно працює телефон ― як прискорити його роботу4 ноя10 викликів кібербезпеки: до чого готуватися користувачам та компаніям3 нояЧому важливо оновлювати пристрої та програми на них12 октSpring випереджає противників10 октTenable завершує придбання компанії Bit Discovery та анонсує Tenable.asm для управління зовнішньою поверхнею атаки7 октРейтинг Інтернет-загроз: Україна у п’ятірці цілей програм-вимагачів16 сенДослідники ESET виявили новий бекдор для Linux14 сенПрограми-вимагачі: як зловмисники зламують корпоративні мережі9 сенПлатформа Fidelis Elevate успішно пройшла сертифікацію ДССЗЗІ7 сенДослідники ESET виявили нову групу кібершпигунів19 авгДослідження Delinea щодо хмарної автоматизації та кібербезпеки15 авгПлатформа Fidelis Cybersecurity Active XDR розширюється до Open XDR12 авгЩо робити, якщо ваш комп’ютер зламаний ― поради спеціалістів ESET18 июлУ чатах ContiLeaks розкрито понад 30 вразливостей, використаних Conti Ransomware. Як Tenable може допомогти?7 июлTenable зайняв 1-е місце по частці світового ринку управління вразливостями пристроїв в 2020 році17 июнЯк взяти під контроль тіньові ІТ-процеси та знизити ризики кібербезпеки15 июнЗа лаштунками того, як було обрано ТОР вразливості 2021 року і що залишилося поза увагою13 июнПонад 100 днів війни: як Україна протистояла атакам на кіберфронті1 июнЗменшення поширення «секретів» за допомогою DevOps Secrets Vault16 майРозширення безпеки за межі кінцевої точки за допомогою Symantec XDR12 майElcore спільно з WOWBODY успішно завершили розгортання додатку на AWS13 апрКіберзагрози під час російсько-української війни: чому ми можемо навчитися з історії, щоб бути готовими?11 апр5 способів захистити мобільні банківські програми та транзакції8 апрАналітики Gartner погіршили прогноз щодо світових ІТ-витрат на 2022 рік4 апрРинок персональних хмар зросте більш ніж удвічі за п'ять років1 апрRingostat надасть безкоштовну телефонію волонтерам та грошовий бонус бізнесу, який працює під час війни8 декNutanix, визначено Візіонером у звіті Gartner Magic Quadrant 20212 декПараметр Zero Trust: використання ідентичності як нового параметра в рамках системи Zero Trust19 нояTrend Micro дослідила діяльність групи кібер-найманців Void Balaur13 авгThycoticCentrify показує стрімке зростання протягом ключового періоду інтеграції13 июлАдаптивний захист від Symantec складається з інноваційних підходів у галузі безпеки9 июнКомпанія Oberig IT стає ключовим дистриб'ютором Thycotic - лідера ринку в області Privileged Access Management (PAM)10 марБезпекові ІТ-стратегії: як захистити інфраструктуру та швидко адаптуватись до нових умов праці