Что такое NDR, и как он помогает детектировать современные угрозы. Отличия NTA и NDR

Фото: открытые Internet-источники Какие проблемы возникают при детектировании и реагировании на угрозы ? Большое количество различных детектов часто основаны только на правилах из базы известных сетевых угроз IDS, они требуют … Read More

«Я уехала за границу и влюбилась без памяти» Самая сексуальная шпионка России решила рассказать о себе. Чем поражает ее история?

Фото: AP Имя Анны Чапман весь мир узнал в 2010 году, когда она стала героиней российско-американского «шпионского» скандала: ФБР тогда выследило «секретных агентов», в течение длительного времени сотрудничавших со Службой внешней разведки России. Привлекательность рыжеволосой … Read More

Как понять, что ваш аккаунт Google взломан?

4 тревожных признака и проверенные методы защиты. Фото: открытые Internet-источники Gmail уже долгие годы остаётся одним из самых популярных бесплатных почтовых сервисов, объединяя около двух миллиардов активных пользователей по всему … Read More

«Он серьезно рисковал» Суперагент КГБ годами раскрывал секреты Запада. Почему легендарного советского шпиона никто не мог поймать?

Ким Филби (справа). Фото: J. Wilds / Stringer / Getty images Ким Филби стал настоящей легендой XX века. Долгие годы он работал на советскую разведку по всему миру — сперва будучи … Read More

Советскому гению не дали создать интернет на десять лет раньше, чем на Западе. Почему власть СССР напугали его революционные идеи?

Фото: Михаил Озерский / РИА Новости В 1969 году в Соединенных Штатах запустили первую в мире компьютерную сеть, связавшую воедино ЭВМ на военных объектах, в университетах и в государственных органах. … Read More

Почему многофакторная аутентификация хороша, но недостаточна

Скрытые слабости технологии, на которую полагаются миллионы. Фото: открытые Internet-источники За последние десять лет многофакторная аутентификация (MFA) стала краеугольным камнем современной кибербезопасности. Однако за это время, наряду с совершенствованием механизмов … Read More

Web Application Firewall: топ-10 эффективных решений в 2025 году

Ваш незаметный щит от киберугроз, о которых вы даже ещё не знаете. Фото: открытые Internet-источники Современные веб-приложения находятся под постоянной угрозой кибератак, включая SQL-инъекции, XSS и уязвимости нулевого дня. Эти … Read More

Human Connectome Project: карта человеческого мозга для науки будущего

Как данные о связях мозга способны изменить наше понимание разума? Фото: открытые Internet-источники Human Connectome Project (HCP) — это одна из самых амбициозных научных инициатив XXI века, направленная на создание … Read More

JA4+: находим скрытые C2-сервера через куки и заголовки

Ошибки хакеров в настройках C2-серверов позволяют находить их через анализ отпечатков JA4H, что значительно упрощает обнаружение других связанных угроз. Фото: открытые Internet-источники 18 ноября Palo Alto Networks объявила об обнаружении двух … Read More

Лучшие нейросети для генерации изображений: топ бесплатных инструментов для создания картинок по текстовому описанию

Фото: freepik Нейронные сети совершили переворот в индустрии дизайна — теперь каждый может создавать качественные и реалистичные изображения, не обладая навыками художника или дизайнера. Нейросеть может генерировать изображения, опираясь лишь … Read More

«Толстяк не обжора, а уклонист» Люди готовы на все ради стройного тела. Когда мир помешался на диетах, весе и худобе?

Фото: Fox Photos / Stringer / Getty images Представления о телесной красоте, как известно, менялось от эпохи к эпохе, от культуры к культуре. В моде побывали все оттенки волос и … Read More

Создатели «Форреста Гампа» сделали Тома Хэнкса молодым в новом фильме. Стоит ли смотреть «Тогда. Сейчас. Потом»?

Кадр: фильм «Тогда. Сейчас. Потом» 12 декабря в российский прокат должен был выйти фильм Роберта Земекиса «Тогда. Сейчас. Потом». К сожалению, картина пропала из прокатного расписания, однако доступна в сети. «Лента.ру» … Read More

Ужесточение ответственности за на рушение 152-ФЗ: разбор изменений в области защиты персональных данных

Какие санкции теперь грозят операторам персональных данных. Фото: открытые Internet-источники Тема утечек персональных данных (далее – ПДн) не теряет своей актуальности уже несколько лет. Так, InfoWatch в отчете «Утечки информации … Read More

SIEM, SOAR и XDR: какой инструмент обеспечит по-настоящему непробиваемую защиту?

Решения, которые заставят хакеров сдаться без боя. Фото: открытые Internet-источники SIEM, SOAR и XDR — три ключевые технологии в современном управлении киберугрозами. Каждая из них обладает уникальными возможностями, а их … Read More

Десять лучших практик безопасности для учётных записей служб Active Directory

Как минимизировать риски, о которых забывают даже опытные администраторы? Фото: открытые Internet-источники Microsoft Active Directory — это, пожалуй, один из самых часто атакуемых ресурсов, который можно использовать локально. Всё потому, … Read More

Что такое тест UDP 1518 в NGFW и почему он мало полезен в реальных условиях

Фото: открытые Internet-источники Тест UDP 1518 — это стандартный способ оценки производительности межсетевых экранов нового поколения (NGFW). Он имитирует передачу больших пакетов данных через протокол UDP, чтобы проверить пропускную способность … Read More

Светлана Газизова, Positive Technologies: Безопасность кода стала обязательным критерием его качества

Что происходит с AppSec в России? Рассказывает директор по построению процессов DevSecOps Positive Technologies Светлана Газизова. < p style=»text-align: center;»>Фото: открытые Internet-источники Веб-приложения на сетевом периметре – точка входа злоумышленников … Read More

«Китай специально выпустил вирус» Как рождаются теории заговора и почему миллионы людей в мире верят в конспирологию?

Фото: Vadim Ghirda / AP Прошедшие президентские выборы в США запомнились не только своими итогами и резонансными событиями, но и всплеском конспирологических теорий. Среди них — причастность демократов к покушениям на Дональда … Read More

Переводчик »