Иранские хакеры – невидимые воины киберфронта: подробный разбор хакерской деятельности Ирана

Иранские киберпреступники за последнее десятилетие совершили одни из самых разрушительных кибератак, уничтожив целые компьютерные сети по всему Ближнему Востоку и в США. Фото: открытые Internet-источники Наблюдаемое использование хакерских возможностей Ирана … Read More

Juice Jacking: угроза, которую вы не видите

Подключая свой смартфон или планшет к общественной зарядке, вы рискуете стать жертвой Juice Jacking — атаки, которая взламывает ваше устройство и крадет ваши данные. В нашей статье вы узнаете, как … Read More

Как стать пентестером: часть 2. Реальная история становления специалистом

Полезные советы от американского военного, внезапно ставшего экспертом по безопасности. Фото: открытые Internet-источники Джон Джексон — бывший инженер морской пехоты, который сейчас работает в сфере кибербезопасности. После пяти лет в … Read More

Как стать пентестером: Часть 1 – начало пути к профессионалу в отрасли

Пентестер занимается моделированием кибератак на компьютерные системы, сети и инфраструктуру с целью выявления уязвимостей. Фото: открытые Internet-источники Руководитель отдела хакеров в ИБ-компании Intigriti Инти Де Секелер сказал, что пентестер несет … Read More

Какие бывают протоколы VPN

Как выбрать лучший протокол VPN для своих целей: сравнение скорости, безопасности и совместимости. Фото: открытые Internet-источники VPN (virtual private network) — это технология, которая позволяет создавать защищенные сетевые соединения поверх … Read More

Самые надёжные методы защиты вашего местоположения в Интернете

Защита вашей конфиденциальности в Интернете имеет решающее значение в современном мире. Помимо всех способ защиты, необходимо обеспечить, чтобы ваше местоположение не стало известно третьим лицам. Фото: открытые Internet-источники 4 способа … Read More

Технологии и экспертиза по сетевой безопасности на подъеме

Корпоративные сети сегодня огромны по размеру, при этом основные поставщики средств защиты ушли с российского рынка. Крупные компании, такие как Cisco, Fortinet, McAfee, Palo Alto Networks, Splunk, Tenable, Trend Micro, … Read More

Must Have: наиболее нужные инструменты тестирования на проникновение в сеть

Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях. В этой статье перечислен полный список средств сетевой безопасности, … Read More

Как интернет меняет наше мнение: пропаганда в сети и способы ее нейтрализации

Интернет — это замечательный источник информации и развлечений, но также и поле битвы за наши умы и сердца. В интернете мы можем столкнуться с пропагандой — специальным воздействием на общественное … Read More

Когда машины захватят мир: что такое технологическая сингулярность и почему она может быть опасной для человечества

Подумайте, как вы относитесь к возможности появления искусственного суперинтеллекта, который превзойдет человеческий, и как это повлияет на вашу жизнь. Фото: открытые Internet-источники Технологическая сингулярность — это гипотетический момент в истории … Read More

Карьера в области кибербезопасности. Кем можно устроиться работать?

Рассмотрим возможные варианты трудоустройства: от этичного взлома до цифровой криминалистики. Фото: открытые Internet-источники Спрос на специалистов кибербезопасности постоянно растёт, поскольку растёт и число злонамеренных атак на информационные системы по всему … Read More

Что такое прокси сервер? Как это работает?

Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете. Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть. Когда компьютер подключается к Интернету, ему … Read More

Что такое искусственный интеллект?

Искусственный интеллект (ИИ) — это моделирование процессов человеческого мозга компьютерными системами. ИИ включает в себя экспертные системы, обработку естественного языка, распознавание речи и машинное зрение. Фото: открытые Internet-источники Как работает … Read More

Как не попасться на ложь в интернете: 5 простых шагов для проверки информации

Узнайте, как оценить источник, автора, дату, содержание и сравнение информации в интернете с помощью полезных инструментов и ресурсов. Фото: открытые Internet-источники Интернет — это огромный источник информации, но не всегда … Read More

SOAR: что это такое и зачем нужно в кибербезопасности

SOAR — это технология для быстрого и эффективного реагирования на кибератаки. В этой статье расскажем, что такое SOAR-система и чем она отличается от SIEM-решений, а также опишем преимущества технологии для … Read More

Как FreeBSD стала одной из лучших операционных систем с открытым кодом за 30 лет

FreeBSD: операционная система с открытым кодом, которая делает мир лучше. Фото: открытые Internet-источники FreeBSD – это динамично развивающаяся операционная система с открытым кодом, удерживающая свою позицию в течение 30 лет. … Read More

Что такое cookie-файлы, как они работают и зачем нужны?

Краткое руководство по управлению конфиденциальностью в Интернете. Фото: открытые Internet-источники Слово «cookie» переводится с английского как «печенье». Однако говорить в данной статье мы будем отнюдь не о мучных кондитерских изделиях. … Read More

Что такое стеганография или как обычная картинка может стать ключом к вашим данным?

Стеганография позволяет злоумышленнику спрятать вредоносный код в безобидном файле или изображении на вашем сайте. В этой статье мы расскажем, как происходит атака и каких последствий стоит ожидать. Фото: открытые Internet-источники … Read More

Переводчик »