«Это был талантливый подлец» Полковник КГБ 11 лет работал на британскую разведку. Как ему удалось избежать наказания?

«Лента.ру»: полковник КГБ Олег Гордиевский более 10 лет работал на британскую разведку Фото: Fiona Hanson / Reuters «Лента.ру» продолжает цикл публикаций о самых громких скандалах в истории советской и российской разведки. … Read More

Кто помог создать интернет: цифровая революция философа Теда Нельсона

Этот человек стал легендой в IT, хотя и не был программистом. Он изобрёл интернет-энциклопедию и захотел изменить человечество, но что-то пошло не по плану. Источник:  Тед Нельсон  Сегодняшний гипертекст — … Read More

«Нет смысла тратить много времени на это» Россияне все реже занимаются сексом. Почему он перестал их интересовать?

Сексолог Ливанова: россияне стали реже заниматься сексом из-за стресса и снижения доходов Фото: Ground Picture / Shutterstock / Fotodom Специалисты сервиса аналитики продаж на маркетплейсах Moneyplace пришли к выводу, что … Read More

Как в ЦРУ десятилетиями читали зашифрованную переписку союзников и противников

Более полувека правительства всех стран доверяли единственной компании сокрытие переписки, которую вели их шпионы, солдаты и дипломаты Эта компания, Crypto AG, первого своего успеха добилась, заключив во время Второй Мировой войны … Read More

Операция Рубикон: самый успешный шпионский рейд 20-го века

В заседании тени и тайны ФСБ вчера прокатила громовую обвинительную волну в сторону технологического гиганта — Apple. Они обвиняют яблочную корпорацию в зорком шпионском глазе, устремленном на государственные и частные … Read More

Как стать пентестером: часть 2. Реальная история становления специалистом

Полезные советы от американского военного, внезапно ставшего экспертом по безопасности. Фото: открытые Internet-источники Джон Джексон — бывший инженер морской пехоты, который сейчас работает в сфере кибербезопасности. После пяти лет в … Read More

Как стать пентестером: Часть 1 – начало пути к профессионалу в отрасли

Пентестер занимается моделированием кибератак на компьютерные системы, сети и инфраструктуру с целью выявления уязвимостей. Фото: открытые Internet-источники Руководитель отдела хакеров в ИБ-компании Intigriti Инти Де Секелер сказал, что пентестер несет … Read More

Какие бывают протоколы VPN

Как выбрать лучший протокол VPN для своих целей: сравнение скорости, безопасности и совместимости. Фото: открытые Internet-источники VPN (virtual private network) — это технология, которая позволяет создавать защищенные сетевые соединения поверх … Read More

Самые надёжные методы защиты вашего местоположения в Интернете

Защита вашей конфиденциальности в Интернете имеет решающее значение в современном мире. Помимо всех способ защиты, необходимо обеспечить, чтобы ваше местоположение не стало известно третьим лицам. Фото: открытые Internet-источники 4 способа … Read More

Технологии и экспертиза по сетевой безопасности на подъеме

Корпоративные сети сегодня огромны по размеру, при этом основные поставщики средств защиты ушли с российского рынка. Крупные компании, такие как Cisco, Fortinet, McAfee, Palo Alto Networks, Splunk, Tenable, Trend Micro, … Read More

Must Have: наиболее нужные инструменты тестирования на проникновение в сеть

Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях. В этой статье перечислен полный список средств сетевой безопасности, … Read More

Как интернет меняет наше мнение: пропаганда в сети и способы ее нейтрализации

Интернет — это замечательный источник информации и развлечений, но также и поле битвы за наши умы и сердца. В интернете мы можем столкнуться с пропагандой — специальным воздействием на общественное … Read More

Когда машины захватят мир: что такое технологическая сингулярность и почему она может быть опасной для человечества

Подумайте, как вы относитесь к возможности появления искусственного суперинтеллекта, который превзойдет человеческий, и как это повлияет на вашу жизнь. Фото: открытые Internet-источники Технологическая сингулярность — это гипотетический момент в истории … Read More

Карьера в области кибербезопасности. Кем можно устроиться работать?

Рассмотрим возможные варианты трудоустройства: от этичного взлома до цифровой криминалистики. Фото: открытые Internet-источники Спрос на специалистов кибербезопасности постоянно растёт, поскольку растёт и число злонамеренных атак на информационные системы по всему … Read More

Что такое прокси сервер? Как это работает?

Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете. Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть. Когда компьютер подключается к Интернету, ему … Read More

Как защитить детей от онлайн-игр в интернете: польза, вред и контроль

Волшебство онлайн-игр заманивает не только детей и подростков, но и взрослых в нашем быстро меняющемся цифровом мире. Они открывают двери в пугающие, но в то же время завораживающие виртуальные вселенные, … Read More

Что такое искусственный интеллект?

Искусственный интеллект (ИИ) — это моделирование процессов человеческого мозга компьютерными системами. ИИ включает в себя экспертные системы, обработку естественного языка, распознавание речи и машинное зрение. Фото: открытые Internet-источники Как работает … Read More

Как не попасться на ложь в интернете: 5 простых шагов для проверки информации

Узнайте, как оценить источник, автора, дату, содержание и сравнение информации в интернете с помощью полезных инструментов и ресурсов. Фото: открытые Internet-источники Интернет — это огромный источник информации, но не всегда … Read More

Переводчик »