Организациям необходимо смотреть за пределы имен пользователей и паролей, когда дело доходит до предоставления доступа к ценным данным и критически важным системам. Следовательно, необходимы дополнительные меры для обеспечения безопасного доступа - это то, что обеспечивает сетевой доступ с нулевым доверием (ZTNA). Решения ZTNA создают логическую границу доступа на основе идентификации и контекста вокруг набора приложений.…
Читать далееКак защитить бизнес от стресса кибербезопастности?
Давайте рассмотрим, как руководители предприятий могут защитить свои организации от кибератак. 1. Поместите ресурсы и обязанности в облако. Это приносит организациям преимущества: тесное сотрудничество, удаленное восстановление данных, повышенная масштабируемость, возможность разгрузить обязанности по безопасности и обновления для поставщика, а не класть все бремя на их внутренние ИТ-команды. 2. Выбирайте программное обеспечение с узнаваемым содержимым. Организации…
Читать далееПустые изображение для маскировки вредоносных вложений
Исследователи безопасности заметили инновационную технику, которую хакеры используют для обхода традиционных фильтров безопасности - использование пустых изображений. Полагается что, это пустое изображение с активным контентом внутри. Однако, по сути, внутри изображения есть код JavaScript, который автоматически перенаправляет на вредоносный URL. Следовательно, нажатие на ссылку автоматически приведет пользователя на вредоносный сайт. Таким образом, хакеры скрывают вредоносный…
Читать далееСлив данных 18 000 клиентов Nissan
Nissan North America сообщила клиентам о том, что их личная информация была раскрыта в результате утечки данных у стороннего поставщика услуг. Нарушение произошло после того, как данные, предоставленные Nissan, были непреднамеренно раскрыты в Интернете. Поставщик услуг временно хранил предоставленные данные в общедоступном облачном хранилище. Расследование утечки данных показало, что некоторая личная информация 18 000 была,…
Читать далее