Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO

Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о нерушимой киберобороне. Фото: открытые Internet-источники В течение многих лет организации вкладывали значительные средства в брандмауэры, системы обнаружения вторжений и … Read More

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО

В статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Исследование охватывает как теоретические аспекты, так и практические методы … Read More

Безумные советы нейросетей вредят здоровью и рушат жизни. Как искусственный интеллект начал работать против человека?

Фото: Jaap Arriens / NurPhoto / Getty Images «Врачи рекомендуют беременным курить два-три раза в день», «Ученые говорят, что на солнце нужно смотреть до 15 минут», «Чтобы куски сыра не … Read More

Ключевые бизнес-активы: определение и защита в 4 этапа

На чём акцентировать своё внимание, когда проблемы повсюду? Фото: открытые Internet-источники Вероятно, вы знакомы с термином «критические активы». Это технологические активы в IT-инфраструктуре, которые необходимы для корректного функционирования организации. Если … Read More

Мошенники придумывают новые способы обмана россиян. Как не стать их жертвой и уберечь свои деньги?

1. Мошенники все чаще обманывают россиян Социальные сети, мессенджеры и приложения давно стали частью нашей повседневной жизни. Но все они собирают личные данные. Этим и пользуются кибермошенники. Число киберпреступлений в … Read More

Как подключить свое устройство к телевизору в отеле: пошаговые инструкции

Узнайте, как смотреть свои фильмы или видео на телевизоре в номере. Мы рассмотрим пошаговые инструкции по отключению «отельного режима» на телевизорах, а также дадим полезные советы по разблокировке HDMI и … Read More

SSDeep и все-все-все

Фото: открытые Internet-источники Для систем анализа внешней поверхности атак (EASM) критически важно эффективно выявлять повторяющийся или тесно связанный контент в Интернете. В новой статье рассматриваем использование нечеткого хеширования (fuzzy-hashing) как … Read More

Владелец AliExpress перестал работать с Россией

Фото: Keystone Press Agency / Globallookpress.comКитайская компания Alibaba перестала принимать рубли и оформлять поставки в Россию. О том, что владелец Aliexpress отказался от работы с российскими клиентами, сообщает «Коммерсантъ». Площадка … Read More

Хакеры парализовали работу СДЭК. Кто атаковал крупнейшего доставщика России и как этому порадовались на Украине?

Фото: Александр Казаков / КоммерсантъХакерская атака на компанию СДЭК парализовала ее работу на несколько дней. Сервисы компании остаются недоступными для пользователей с вечера воскресенья, 26 мая. Когда их удастся починить … Read More

Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете

Кто, зачем и как занимается распространением инструментов, способных стереть с лица Земли целые государства. Фото: открытые Internet-источники Вы когда-нибудь задумывались, каково это — быть хакером? В различных фильмах и сериалах … Read More

Как компании отслеживают нас в Интернете? Возможно ли этого избежать?

Ставим жирную точку в вопросах защиты своих персональных данных. Фото: открытые Internet-источники 24 апреля президент США Джо Байден подписал законопроект, согласно которому TikTok может быть запрещён в Соединённых Штатах, если … Read More

Плохие привычки программистов, которые тайно обожают нарушать правила

Обзор распространённых привычек, которые нарушают устоявшиеся стандарты. Фото: открытые Internet-источники Известно, что иногда приятно нарушать правила. Будь то превышение скорости на одну милю или игнорирование истекшего времени на паркомате. У … Read More

Куда залить видео в Интернете

Сейчас мало кто хранит видеофайлы на компьютере или флешках. Чаще всего видеоклипы загружают на видеохостинги, в соцсети или хранят на файлообменниках. При этом важно не только знать, как выложить видео … Read More

Что такое TGBV: технологии как инструмент сексуальных домогательств

Гендерное насилие с помощью технологий стало серьезной проблемой в интернете за последние несколько лет, хотя этот вопрос давно требует внимания. Несмотря на то, что женщины чаще становятся жертвами, любой человек … Read More

Как превратить рядовых сотрудников в первую линию киберзащиты вашей организации

Выбираем курсы повышения цифровой грамотности, отвечающие всем необходимым современным стандартам. Фото: открытые Internet-источники У человека есть естественное желание избегать угрожающих сценариев. Вся ирония здесь состоит в том, что если вы … Read More

Защищенная почта: миф или реальность? Разбираемся в современных методах защиты

Фото: открытые Internet-источникиВ эпоху цифровой трансформации информация становится важнейшим активом. Ежедневно мы передаем огромные объемы данных через электронную почту, не задумываясь о безопасности. Защищенная почта становится все более актуальной темой … Read More

10 правил безопасности конечных точек, которые должен знать профессионал

В современном цифровом мире, где всем правит возможность подключения, конечные точки служат воротами в цифровое царство бизнеса. Поэтому конечные точки являются одной из любимых целей хакеров, которые требуют эффективной защиты. … Read More

DevOps и безопасность данных: как DSPM решает проблемы защиты в облаке

Исследуем влияние облачной разработки на роли команд InfoSec и DevOps в защите приложений и данных. Разбираясь с размытыми границами между обеими командами, мы анализируем роль Data Security Posture Management (DSPM) … Read More

Переводчик »