Развенчание распространенных заблуждений о технологиях

В современном мире, переполненном цифровыми устройствами и инновационными технологиями, легко поддаться влиянию мифов и ложных представлений. Даже те, кто постоянно использует гаджеты и вырос в окружении технологий, могут стать жертвами … Read More

Охотничьи запросы (Threat Hunting Queries): Эффективные инструменты для проактивной кибербезопасности

Узнайте все об охотничьих запросах: их принципы, инструменты и методологии. Повысьте уровень кибербезопасности вашей организации с помощью проактивного поиска угроз. Фото: открытые Internet-источники В эпоху постоянно растущих киберугроз традиционных методов … Read More

Фиолетовая команда в кибербезопасности: ключ к эффективной защите организации

Фото: открытые Internet-источники Узнайте, как фиолетовая команда объединяет усилия красной и синей команд для усиления кибербезопасности. Преимущества, методы работы и практические примеры внедрения Purple Team. Введение Для противодействия постоянно эволюционирующим … Read More

Россия замедляет YouTube. Почему это происходит и как скажется на пользователях?

Фото: Pranithan Chorruangsak / Shutterstock / Fotodom В России начали замедлять YouTube Российские власти приняли решение о замедлении сервиса YouTube. Об этом в своем Telegram-канале заявил глава комитета Госдумы по информационной … Read More

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак

Российский рынок кибербезопасности сильно изменился в последние годы. Теперь даже самые подготовленные компании не могут чувствовать себя в безопасности. В группе риска, в том числе, и энергетические компании — для … Read More

Создатель Windows объяснил истоки сбоя CrowdStrike, который «уронил» 8.5 млн компьютеров по всему миру

В конце прошлой недели произошел один из крупнейших сбоев Windows за всю историю IT. Тогда пострадали миллионы компьютеров по всему миру Фото: открытые Internet-источники Мир все еще восстанавливается после одного … Read More

MITRE ATT&CK и эмуляция противника – ключ к проактивной кибербезопасности

В статье рассматривается эмуляция противника. Описываются преимущества, план эмуляции и пошаговая методология выполнения такой эмуляции с использованием структуры MITRE ATT&CK. Обязательно для прочтения ИБ-специалистам, стремящимся опережать реальные угрозы. Фото: открытые … Read More

Жизнь в цифрах: как статистика может рассказать вашу историю

Фото: открытые Internet-источники  Статистика окружает нас повсюду, и часто мы не задумываемся о том, как много аспектов нашей жизни можно выразить в числах. От того, сколько времени мы проводим в … Read More

Трюки с геолокацией: как подделать местоположение вашего смартфона

Рассматриваем актуальные методы как для Android, так и для iOS. Фото: открытые Internet-источники Современные смартфоны уже давно оснащены функциями определения местоположения, которые сочетают методы глобальной системы позиционирования (GPS) с другими … Read More

Как использовать ИИ для планирования следующего отпуска

Планирование отпуска должно быть приятным и увлекательным процессом. Однако составление списка мероприятий для поездки может занять много времени и вызвать стресс, особенно если вы не знаете, с чего начать. Фото: … Read More

Александр Осипов, «МегаФон»: Эффективность киберзащиты вырастет, если снизится рутинная нагрузка на специалистов

Число и сложность кибератак растет с каждым годом. На фоне нехватки специалистов по ИБ эффективность борьбы с ними напрямую зависит от того, сколько времени кибербезопасники смогут уделять противодействию киберугрозам, а … Read More

Alibaba внедрила ИИ в работу AliExpress и других глобальных торговых площадок

Международное подразделение электронной коммерции китайской компании Alibaba Group использует инструменты на базе генеративного искусственного интеллекта (ИИ) для помощи трансграничным продавцам в переводах, создании контента и возврате товаров, сообщил вице-президент Alibaba … Read More

Google сделает бесплатным для всех сервис мониторинга утечек личных данных в дарквеб

Компания Google объявила о расширении доступа к своему сервису мониторинга дарквеба (Dark Web Report), который ранее был доступен только платным подписчикам сервиса Google One. Начиная с конца этого месяца, любой … Read More

E-mail псевдонимы: надёжный щит от спама и хакеров в цифровую эпоху

Почему десятки почтовых ящиков лучше для безопасности, чем всего лишь один? Фото: открытые Internet-источники В современном цифровом мире электронная почта стала неотъемлемой частью нашей жизни. Мы используем её для работы, … Read More

Внедрение межсетевого экрана нового поколения (NGFW) в крупных компаниях: пошаговая инструкция

Фото: открытые Internet-источники Цифровая трансформация бизнеса неизбежно влечет за собой новые вызовы в сфере информационной безопасности. Крупные предприятия, управляющие обширными массивами данных и сложными IT-инфраструктурами, становятся привлекательными мишенями для киберпреступников. … Read More

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%

На фоне роста количества кибератак и необходимости импортозамещения банкам пришлось перестраивать систему информационной безопасности. Ситуация осложняется катастрофическим дефицитом квалифицированных кадров и незрелостью многих отечественных решений. Как выстроить ИБ в крупном … Read More

«Ушла целая эпоха» Легендарный ICQ прекратил существование. Он совершил революцию в мире общения и изменил жизни россиян

Фото: Eric Sander / Liaison / Getty Images Осенью 1996 года, когда интернет был доступен далеко не каждому и отправлять SMS было недешево, революцию в мире мобильного общения совершило приложение … Read More

Маленькие коробочки или почему мы любим 7547/TCP

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую  опасность в себе хранит этот порт … Read More

Переводчик »