Что такое VRM материнской платы

VRM (Voltage Regulator Module) является неотъемлемым и одним из важнейших элементов материнской платы, который отвечает за питание центрального процессора. Высокочастотные чипы, такие как ЦПУ компьютера, очень чувствительны к качеству питания. … Read More

Ничего личного: в 2024 году машины научатся имитировать ваших друзей и обманывать вас

Касперский представил прогноз по ландшафту сложных угроз. < p style=»text-align: center;»>Фото: открытые Internet-источники В «Лаборатории Касперского» прогнозируют , что в 2024 году злоумышленники будут совершенствовать свои методы атак на мобильные, носимые и … Read More

Разоблачение анонимности в сети: как работает деанонимизация и почему каждому важно знать об этом

В эпоху цифровых технологий анонимность стала одним из ключевых аспектов личной безопасности. Она позволяет нам сохранять личную информацию в тайне, защищая нас от возможных угроз. Однако, как и все в … Read More

Нападение на рыбок, атака треком AC/DC и унижение нобелевского лауреата: самые нелепые атаки и провалы хакеров в истории

Фото: открытые Internet-источники Недавно в Нидерландах вынесли приговор 21-летнему Пепейну Ван дер Стапу, который днем работал в компании, занимающейся информационной безопасностью, а по ночам взламывал ее же клиентов, крал персональные данные пользователей … Read More

5 наиболее опасных атак на Wi-Fi-сети

Статья освещает 5 самых опасных атак на беспроводные сети, их механизмы и последствия для пользователей. Также предложены рекомендации по повышению уровня защиты Wi-Fi, чтобы было легче понять риски и предпринять … Read More

PEAP против EAP: какому протоколу доверить защиту своей беспроводной сети

Рассмотрим принцип работы и преимущества решения, к которому склоняются всё больше специалистов. Фото: открытые Internet-источники Что такое PEAP? Защищённый расширяемый протокол аутентификации (Protected Extensible Authentication Protocol, PEAP) — это протокол … Read More

SAS-накопители: чем отличаются от обычных и нужны ли в ПК?

Про SATA интерфейс слышал практически каждый, кто хотя бы раз задавался вопросом покупки нового накопителя в свой компьютер или ноутбук. Однако немногие слышали про SAS — что это за интерфейс, … Read More

Киберустойчивость. Часть 2: Сопротивление современным атакам

В этом продолжении первой части статьи обсудим некоторые достижения в области искусственного интеллекта и других новых технологий, а также способы наилучшей защиты организации от новых угроз. Фото: открытые Internet-источники Ни … Read More

Тимур Рахматуллин: «Умение расставлять приоритеты – залог успеха!»

Секреты блестящей карьеры и особенности тайм-менеджмента для программистов раскрыл бэкенд-разработчик, эксперт престижных ИТ-конкурсов и хакатонов. Фото: открытые Internet-источники Число вакансий в сфере ИТ, несмотря на негативные прогнозы, продолжает расти — … Read More

Будущее делового мира: какие риски сотрудники крупных компаний видят в развитии ИИ?

ISACA утверждает, что машины не лишат нас рабочих мест, но все не так просто… Фото: открытые Internet-источники ИИ постепенно внедряется во все сферы нашей жизни. Неудивительно, что его распространение вызывает … Read More

514 атак! Минувший сентябрь установил рекорд по активности вымогателей

Кто ответственен за столь крупное число кибернападений? Фото: открытые Internet-источники Растущие усилия правоохранительных органов и следователей не могут сдержать угрозу вымогательских операций в Интернете. Число жертв увеличивается, а новые киберпреступные … Read More

Социальные неравенства в виртуальной реальности: новые формы дискриминации и их преодоление

Несмотря на все преимущества VR, технология способствует усилению и предотвращению социальных неравенств в обществе. В статье приведены примеры успешных VR-проектов для преодоления социальных неравенств и повышения благополучия людей. Фото: открытые … Read More

Киберустойчивость. Часть 1: Самый простой компьютер для взлома

В эпоху глобализации киберугрозы становятся все более сложными и разнообразными. Статья рассматривает, как человеческий фактор остается ключевой уязвимостью в системе кибербезопасности, несмотря на технологический прогресс. Фото: открытые Internet-источники Многие из … Read More

Chat GPT для SEO, контекста и разработки сайта: наш опыт продвижения с помощью нейросети

Здесь мы не будем давать инструкцию, как зарегистрироваться в Chat GPT и как работать с этой нейросетью. Таких материалов в интернете уже полно. Мы расскажем, какие задачи мы пробовали переложить … Read More

По телефону и через Госуслуги. Главные схемы, которыми пользуются мошенники в 2023 году, чтобы красть деньги россиян

Фото: AlyoshinE / Shutterstock / Fotodom Дистанционное мошенничество становится все более серьезной проблемой: в 2022 году с попытками обмана по телефону или интернету столкнулись 83 процента россиян. По данным экспертов в … Read More

Киберстрахование – необходимость, которая спасёт ваш бизнес от финансовой катастрофы

Страховка «жизни» компании в киберпространстве становится все более популярным, поскольку киберугрозы становятся все более сложными и распространенными, а законы в этой области становятся все строже. Фото: открытые Internet-источники Киберстрахование — … Read More

Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?

Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры … Read More

5 полезных советов для эффективной разведки по открытым источникам (OSINT)

Возможно ли вычислить интернет-преступника лишь по его профилю в Скайпе? Фото: открытые Internet-источники Аббревиатура OSINT расшифровывается как «Open Source Intelligence», что в переводе означает «разведка по открытым источникам». Это метод … Read More

Переводчик »