Slowpoke news
Регистрация | Войти
Обновить данные
Погода
50%
Влажность
15 км/ч
Ветер
Ошибка в имени города
Безопасность
12 марта 2026 г.
Правительство РФ готовит правила обучения ИИ на чужих произведениях
Статьи
Информационная безопасность в небольших компаниях: что делать и с чего …
Backdoor — скрытые входы в систему
Сколько текстов в профессиональных медиа по ИБ написано с помощью …
11 марта 2026 г.
Мониторинг Hyper-V: метрики и автоматизация
Администрация Дональда Трампа представила новую национальную киберстратегию США
Хакеры распространяют Android-троян BeatBanker, запускающий скрытый аудиофайл, чтобы не исчезать …
Эксперты рассказали, как эффективно извлечь ценности из ИИ
BI.ZONE: Число атак с применением ИИ резко выросло
Сколько на самом деле зарабатывают специалисты по ИБ в России?
Мошенники нашли новый способ заработка на микрозаймах после обновления правил
Пророссийские хактивисты засветились в кибервойне вокруг Ирана, эксперты спорят о …
Разработчики систем искусственного интеллекта в России могут получить право обучать нейросети на произведениях без отдельного согласия авторов. Такая норма содержится в законопроекте, который готовит правительство.Документ предполагает, что правообладателем созданного материала будет считаться пользователь, который сформулировал …
Автор: Артем
С какими рисками и угрозами ИБ сталкивается малый и средний бизнес, стартапы и молодые команды и как некрупным компаниям защитить свои данные и системы от кибератак?Автор: Екатерина Киселева, руководитель группы продаж ИТ-решений и аутсорсинга ИБ …
Автор: X-Com
Ольга Луценко, ведущая ИБ-эксперт компании UDV Group, рассказала о том, как искать бэкдоры и с помощью каких механизмов атакующий может вернуться в систему. Как эффективнее всего искать бэкдоры, которые не являются файлами и используют встроенные …
Автор: UDV Group
Редакция CISOCLUB провела масштабное исследование: проанализировала более шести тысяч публикаций внешних авторов на признаки использования генеративного ИИ. В выборку вошли экспертные статьи, корпоративные блоги и пресс-релизы компаний из сферы информационной безопасности и ИТ. Каждый текст …
Автор: CISOCLUB
Виртуальная инфраструктура на базе Microsoft Hyper-V позволяет гибко управлять ресурсами и консолидировать несколько серверов на одном физическом хосте, значительно повышая эффективность использования оборудования. Однако выход из строя гипервизора или критически важной виртуальной машины способен полностью …
Автор: wiSLA
Администрация Дональд Трамп опубликовала обновлённую национальную киберстратегию США. Документ описывает курс страны в сфере информационной безопасности и ставит цель усилить защиту инфраструктуры, противодействовать иностранным противникам и ускорить развитие технологических отраслей.Стратегия была представлена 6 марта 2026 …
Исследователи Лаборатории Касперского обнаружили новый Android-троян BeatBanker, который совмещает функции банковского вредоносного ПО и скрытого майнера криптовалюты. Особенность угрозы связана с необычным способом удержания на устройстве. Программа запускает почти неслышимый аудиофайл и воспроизводит его по …
Эксперты на Gartner Data & Analytics Summit в США поделились — на чем руководителям по данным и аналитике стоит сосредоточиться, чтобы увеличить ROI от ИИ. В крупнейшем российском разработчике ИИ-решений «Группе Астра» для реализации задач …
Автор: Группа Астра
За последний месяц атакующие стали в 3,5 раза чаще применять загрузчик BlackHawk. Для его доставки и запуска используются загрузчики, созданные с помощью генеративного искусственного интеллекта.В феврале — начале марта 2026 года специалисты BI.ZONE Threat Intelligence …
Автор: BI.ZONE
Сколько на самом деле зарабатывают специалисты по информационной безопасности в России? Мы проанализировали 6 555 вакансий из раздела «Вакансии» на CISOCLUB и выяснили, кто получает больше всех, где платят лучше и как опыт влияет на …
После изменения правил выдачи онлайн-микрозаймов в России мошеннические группы быстро адаптировались и начали продвигать новую схему обмана. Злоумышленники предлагают гражданам «помощь» при получении займа без прохождения биометрической проверки и под этим предлогом выманивают деньги.О появлении …
На фоне вооружённого противостояния вокруг Ирана в киберпространстве появились хакерские группы, которые связывают якобы с российскими интересами. Некоторые из них заявляют о поддержке Ирана и проводят цифровые атаки против западных и израильских целей. Аналитики отмечают …