По телефону и через Госуслуги. Главные схемы, которыми пользуются мошенники в 2023 году, чтобы красть деньги россиян

Фото: AlyoshinE / Shutterstock / Fotodom Дистанционное мошенничество становится все более серьезной проблемой: в 2022 году с попытками обмана по телефону или интернету столкнулись 83 процента россиян. По данным экспертов в … Read More

Киберстрахование – необходимость, которая спасёт ваш бизнес от финансовой катастрофы

Страховка «жизни» компании в киберпространстве становится все более популярным, поскольку киберугрозы становятся все более сложными и распространенными, а законы в этой области становятся все строже. Фото: открытые Internet-источники Киберстрахование — … Read More

Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?

Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры … Read More

5 полезных советов для эффективной разведки по открытым источникам (OSINT)

Возможно ли вычислить интернет-преступника лишь по его профилю в Скайпе? Фото: открытые Internet-источники Аббревиатура OSINT расшифровывается как «Open Source Intelligence», что в переводе означает «разведка по открытым источникам». Это метод … Read More

От SASE до безопасности на автопилоте: как автоматизировать киберзащиту сети

Многочисленные кибератаки на сети требуют использования нескольких систем безопасности для устранения отдельных угроз. Но когда в сети развернута масса приложений, управление ими является сложной задачей. Полезно иметь в своем арсенале … Read More

Что такое ошибка 500? Почему на сайте возникает ошибка 500 и как ее исправить

Фото: Unsplash При загрузке сайтов пользователи могут столкнуться с рядом проблем, среди которых есть и так называемая ошибка 500. Чаще всего ошибка появляется в связи с непредвиденным сбоем в работе … Read More

8 самых дорогостоящих ошибок, которые может совершить ваша IT-команда

Иногда всего одна маленькая оплошность может привести к катастрофическим последствиям… Фото: открытые Internet-источники В наше время, когда предприятия почти полностью полагаются на виртуальные операции, защита своего бизнеса от кибератак и … Read More

Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

В этой заметке расскажем о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года. Фото: открытые Internet-источники Сегодня в топ-5: Гонки на Битриксе (BDU:2023-05857); Экспериментальный … Read More

История и эволюция процессоров Intel. Часть 2: современность

Продолжаем ретроспективу всех линеек процессоров Intel.  В этот раз —  с первого поколения процессоров Core и по наши дни. Начало материала в предыдущей части. 1-е поколение Core: Nehalem Несмотря на все … Read More

История и эволюция процессоров Intel. Часть 1: начало

Продукция компании Intel наверняка знакома каждому, кто хоть раз пользовался персональным компьютером. В первую очередь это о процессорах: кремниевыми сердцами более чем двух третей компьютеров по всему миру являются именно … Read More

Характеристики видеопамяти GDDR: куда подевались мегагерцы?

   Еще несколько лет назад в характеристиках видеокарты производители указывали скорость работы видеопамяти частотой — в МГц. Но в последние годы вместо частоты скорость указывается в Гбит/c или ГТ/с. В … Read More

Подробное описание процессоров Intel и все, что косается понятия «процессор»

Intel разрабатывает усовершенствованные высокопроизводительные процессоры для любых устройств, включая серверы корпоративного уровня, устройства для Интернета вещей, ноутбуки, настольные ПК, рабочие станции и мобильные устройства.  Процессоры от данной компании более распространены … Read More

Предложен альтернативный сверхпроводящий кубит, который обещает совершить прорыв в квантовых компьютерах

Учёные из Массачусетского технологического института представили альтернативную архитектуру сверхпроводящего кубита с более продолжительным временем работы и меньшей чувствительностью к ошибкам. Это две ключевые характеристики, которые могут привести к появлению коммерческих … Read More

Как удалить свои личные данные из интернета

Интернет — это уникальный и полезный ресурс, который позволяет нам общаться, учиться, развлекаться и работать. Но он также хранит много информации о нас, которая может быть использована не по назначению … Read More

Основные принципы DFIR: Руководство для цифрового расследования и реагирования на инциденты

В данной статье мы рассмотрим основные принципы DFIR и подробно расскажем о практических методах реагирования на инциденты. Фото: открытые Internet-источники Цифровое расследование и реагирование на инциденты (Digital Forensics and Incident … Read More

Искусственный разум: как он работает, зачем он нужен и чего он боится?

Искусственный разум (ИР) — это одна из самых захватывающих и перспективных областей науки и технологии, которая изучает создание и применение машин и программ, способных имитировать или превосходить человеческий разум. ИР … Read More

Много Идриса Эльбы, геймплей Phantom Liberty и дата выхода патча 2.0: CD Projekt RED провела специальную презентацию Cyberpunk 2077

Как и было обещано, 14 сентября разработчики из польской студии CD Projekt RED провели специальный выпуск передачи Night City Wire, посвящённой ролевому боевику Cyberpunk 2077 и его дополнению Phantom Liberty. Источник … Read More

Что такое Spear Phishing и как от него защититься?

Подробно рассмотрим все виды целевого фишинга и подготовим рекомендации по борьбе с ним. Фото: открытые Internet-источники Целевой фишинг (Spear Phishing) — это целенаправленная форма фишинга, при которой злоумышленники используют тактику … Read More

Переводчик »