27 верЯк підвищити рівень мережевої безпеки (7 основних способів)1 верХакери розповсюджують програми-вимагачі та викрадають дані в країнах ЄС18 серЩо робити, якщо комп’ютер працює повільно ― поради спеціалістів11 серSolarWinds отримала глобальне визнання за продукти та видатні досягнення в галузі11 серАтаки на посольства країн Європи: що відомо29 черОстаннє оновлення Delinea Server Suite знижує ризик загроз бекдору на серверах20 черTenable One підтримує локальні та гібридні розгортання завдяки інтеграції Tenable Security Center6 черDelinea отримала 5 нагород за досягнення в галузі кібербезпеки26 трвTenable названо постачальником року за версією Ingram Micro24 трвВід безпечного функціоналу до шпигунства: шкідливий додаток виявлено в Google Play1 трвArcserve Unified Data Protection (UDP) 9.0 підвищує стійкість даних клієнтів25 квтНова загроза атакує користувачів Linux, маскуючись під пропозицію роботи29 берКіберзлочинці атакували розробника програмного забезпечення24 берSymantec EDR визнаний найкращим у найбільш комплексному галузевому тесті3 берРішення Safetica NXT для захисту даних вже доступне українським користувачам24 лютКомпанія Robert Weed скоротила час роботи з PAM на 90% завдяки переходу на Secret Server14 лютДев'ять рішень SolarWinds названо найкращими продуктами 2022 року за версією TrustRadius7 лютЯк вибрати сучасний інструмент CSPM для зниження ризиків хмарної інфраструктури20 січOneSpan приєднується до обміну відкритими посвідченнями13 січПідроблений додаток Telegram шпигує за користувачами Android3 січGartner визначив лідерів на ринку первинних СЗД27 грдНайбільші кібератаки 2022: під прицілом ― енергетика, держустанови та корпорації22 грдКіберзлочинці викрадають дані політичних організацій9 грдЯк використовувати пристрої в умовах економії електроенергії – корисні звички7 грдЗростання загрози кібербезпеці: Які країни найбільш підготовлені?2 грдПорівняння платформ Solarwinds: Orion та Hybrid Cloud Observability1 грдБагатофункціональна хмара: МУК стає дистрибутором комплексної платформи хмарних обчислень Amazon Web Services29 лисНова програма-вимагач атакує організації в Україні14 лисЗагальні вразливості авторизації8 лисПовільно працює телефон ― як прискорити його роботу4 лис10 викликів кібербезпеки: до чого готуватися користувачам та компаніям3 лисЧому важливо оновлювати пристрої та програми на них27 жовНова версія продуктів ESET — ще більше можливостей для захисту важливих даних12 жовSpring випереджає противників10 жовTenable завершує придбання компанії Bit Discovery та анонсує Tenable.asm для управління зовнішньою поверхнею атаки7 жовРейтинг Інтернет-загроз: Україна у п’ятірці цілей програм-вимагачів30 верЧи можуть хакери викрасти ваш відбиток пальця – недоліки біометричної автентифікації26 верІнтернет знає все: як видалити інформацію про себе в мережі23 верЯк хакери можуть зламати iPhone — способи та рекомендації для захисту21 верSolarWinds Observability. «Спостережуваність» як новий підхід у моніторингу ІТ-інфраструктури16 верДослідники ESET виявили новий бекдор для Linux14 верПрограми-вимагачі: як зловмисники зламують корпоративні мережі9 верПлатформа Fidelis Elevate успішно пройшла сертифікацію ДССЗЗІ7 верДослідники ESET виявили нову групу кібершпигунів31 серЧому цифрова трансформація неповна без SASE29 серTenable інтегрує Terrascan в Nessus для забезпечення безпечної доставки хмарних програм26 серESET спільно з представником ДССЗЗІ України розповіли про загрозу Industroyer2 на конференції Black Hat22 серЗагроза з тіні: що таке тіньові ІТ та в чому небезпека для підприємств19 серДослідження Delinea щодо хмарної автоматизації та кібербезпеки15 серПлатформа Fidelis Cybersecurity Active XDR розширюється до Open XDR12 серЩо робити, якщо ваш комп’ютер зламаний ― поради спеціалістів ESET20 липДослідження ESET: нова загроза для Mac шпигує за користувачами18 липУ чатах ContiLeaks розкрито понад 30 вразливостей, використаних Conti Ransomware. Як Tenable може допомогти?7 липTenable зайняв 1-е місце по частці світового ринку управління вразливостями пристроїв в 2020 році29 черЯк захистити гроші від хакерів: 5 способів викрадення даних банківської картки27 черЛандшафт загроз у 2021 році23 черСистемний інтегратор Seeton посилює експертну команду напряму серверних рішень та систем зберігання даних20 черАктивність ботнета Emotet зросла у 100 разів: чим небезпечна загроза17 черЯк взяти під контроль тіньові ІТ-процеси та знизити ризики кібербезпеки15 черЗа лаштунками того, як було обрано ТОР вразливості 2021 року і що залишилося поза увагою13 черПонад 100 днів війни: як Україна протистояла атакам на кіберфронті