Центр стратегических разработок провел исследование и подготовил прогноз развития рынка кибербезопасности...
Хакеры стали активно использовать протокол Finger, которому не так давно исполнилось 40 лет, для взлома Windows-устройств. Сама команда старше, чем Linux, который появился в 1991 г., и первоначально применялась в Unix-системах. Ее маскируют под современные технологии безопасности, в частности, под капчу...
ГК «Солар», архитектор комплексной кибербезопасности, совместно с консалтинговым агентством Kasatkin Consulting представили...
Власти КНР провели масштабную трансграничную операцию против кибермошеннических банд в Мьянме. Множество главарей приговорены к смертной казни...
Компания «ААМ Системз» сообщила о выпуске нового модуля программного комплекса APACS, созданного специально для...
Компания «Индид», российский разработчик решений в области защиты айдентити, объявила о выпуске Indeed Identity Threat...
Компания RooX объявила о запуске нового продукта RooX UIDM Base на базе комплексной платформы управления авторизацией...
Эксперты «Инфосистемы Джет» завершили функциональное и нагрузочное тестирование решения PT Next-Generation Firewall (PT NGFW)...
Компания «Электрорешения», поставщик электрооборудования, запустила на платформе Standoff Bug Bounty программу для проверки...
25 ноября 2025 года в Центре событий РБК пройдет ключевое событие года в индустрии безопасности — конференция «СКУД...
Российский сервис разведки утечек данных и мониторинга даркнета DLBI сообщает о появлении новой мошеннической...
K2 Cloud по итогам серии совместных тестов с командой gilev.ru в сентябре 2025 г. подтвердил хорошие показатели производительности...