27 верЯк підвищити рівень мережевої безпеки (7 основних способів)1 верХакери розповсюджують програми-вимагачі та викрадають дані в країнах ЄС18 серЩо робити, якщо комп’ютер працює повільно ― поради спеціалістів11 серSolarWinds отримала глобальне визнання за продукти та видатні досягнення в галузі11 серАтаки на посольства країн Європи: що відомо29 черОстаннє оновлення Delinea Server Suite знижує ризик загроз бекдору на серверах20 черTenable One підтримує локальні та гібридні розгортання завдяки інтеграції Tenable Security Center6 черDelinea отримала 5 нагород за досягнення в галузі кібербезпеки26 трвTenable названо постачальником року за версією Ingram Micro24 трвВід безпечного функціоналу до шпигунства: шкідливий додаток виявлено в Google Play1 трвArcserve Unified Data Protection (UDP) 9.0 підвищує стійкість даних клієнтів25 квтНова загроза атакує користувачів Linux, маскуючись під пропозицію роботи29 берКіберзлочинці атакували розробника програмного забезпечення24 берSymantec EDR визнаний найкращим у найбільш комплексному галузевому тесті3 берРішення Safetica NXT для захисту даних вже доступне українським користувачам24 лютКомпанія Robert Weed скоротила час роботи з PAM на 90% завдяки переходу на Secret Server14 лютДев'ять рішень SolarWinds названо найкращими продуктами 2022 року за версією TrustRadius7 лютЯк вибрати сучасний інструмент CSPM для зниження ризиків хмарної інфраструктури9 грдЯк використовувати пристрої в умовах економії електроенергії – корисні звички7 грдЗростання загрози кібербезпеці: Які країни найбільш підготовлені?2 грдПорівняння платформ Solarwinds: Orion та Hybrid Cloud Observability1 грдБагатофункціональна хмара: МУК стає дистрибутором комплексної платформи хмарних обчислень Amazon Web Services14 лисЗагальні вразливості авторизації8 лисПовільно працює телефон ― як прискорити його роботу4 лис10 викликів кібербезпеки: до чого готуватися користувачам та компаніям3 лисЧому важливо оновлювати пристрої та програми на них12 жовSpring випереджає противників10 жовTenable завершує придбання компанії Bit Discovery та анонсує Tenable.asm для управління зовнішньою поверхнею атаки7 жовРейтинг Інтернет-загроз: Україна у п’ятірці цілей програм-вимагачів16 верДослідники ESET виявили новий бекдор для Linux14 верПрограми-вимагачі: як зловмисники зламують корпоративні мережі9 верПлатформа Fidelis Elevate успішно пройшла сертифікацію ДССЗЗІ7 верДослідники ESET виявили нову групу кібершпигунів19 серДослідження Delinea щодо хмарної автоматизації та кібербезпеки15 серПлатформа Fidelis Cybersecurity Active XDR розширюється до Open XDR12 серЩо робити, якщо ваш комп’ютер зламаний ― поради спеціалістів ESET18 липУ чатах ContiLeaks розкрито понад 30 вразливостей, використаних Conti Ransomware. Як Tenable може допомогти?7 липTenable зайняв 1-е місце по частці світового ринку управління вразливостями пристроїв в 2020 році17 черЯк взяти під контроль тіньові ІТ-процеси та знизити ризики кібербезпеки15 черЗа лаштунками того, як було обрано ТОР вразливості 2021 року і що залишилося поза увагою13 черПонад 100 днів війни: як Україна протистояла атакам на кіберфронті1 черЗменшення поширення «секретів» за допомогою DevOps Secrets Vault16 трвРозширення безпеки за межі кінцевої точки за допомогою Symantec XDR12 трвElcore спільно з WOWBODY успішно завершили розгортання додатку на AWS13 квтКіберзагрози під час російсько-української війни: чому ми можемо навчитися з історії, щоб бути готовими?11 квт5 способів захистити мобільні банківські програми та транзакції8 квтАналітики Gartner погіршили прогноз щодо світових ІТ-витрат на 2022 рік4 квтРинок персональних хмар зросте більш ніж удвічі за п'ять років1 квтRingostat надасть безкоштовну телефонію волонтерам та грошовий бонус бізнесу, який працює під час війни8 грдNutanix, визначено Візіонером у звіті Gartner Magic Quadrant 20212 грдПараметр Zero Trust: використання ідентичності як нового параметра в рамках системи Zero Trust19 лисTrend Micro дослідила діяльність групи кібер-найманців Void Balaur13 серThycoticCentrify показує стрімке зростання протягом ключового періоду інтеграції13 липАдаптивний захист від Symantec складається з інноваційних підходів у галузі безпеки9 черКомпанія Oberig IT стає ключовим дистриб'ютором Thycotic - лідера ринку в області Privileged Access Management (PAM)10 берБезпекові ІТ-стратегії: як захистити інфраструктуру та швидко адаптуватись до нових умов праці