Виртуальные IP-адреса (VIP): Полное руководство

Фото: открытые Internet-источникиПредставьте себе оживленную улицу, где каждый дом – это сервер, а номер дома – это IP-адрес. Если один дом (сервер) выходит из строя, вся улица (сервис) перестает функционировать. … Read More

Искусственный интеллект все глубже проникает в мировую политику. Как он может изменить баланс сил и почему это опасно?

Фото: Pierre Albouy / Reuters Искусственный интеллект (ИИ) совсем недавно стал частью повседневной жизни, но уже оказывает неоднозначное влияние на международные отношения. Новейшие технологии используют не только дипломаты и аналитики, … Read More

Как деанонимизировать пользователей и каналы в Telegram: методы, примеры и советы по защите приватности

Практическое руководство по обеспечению безопасности и конфиденциальности в Telegram в 2024 году. Фото: открытые Internet-источники Введение Telegram, один из самых популярных мессенджеров в мире, привлекает пользователей своей скоростью, удобством и … Read More

Как обойти блокировку YouTube с помощью GoodbyeDPI – максимально простое руководство «для чайников»

GoodbyeDPI — ещё одно средство, которое позволит смотреть YouTube в России Недавние анонсы «замедления» YouTube в нашей стране обернулись тем, что ровно в полночь 1 августа 2024 года популярный ресурс … Read More

Что такое Goodbyedpi и как он работает?

Goodbyedpi – это мощное программное обеспечение для обхода блокировок интернет-ресурсов, использующих методы глубокого анализа пакетов (DPI, Deep Packet Inspection). DPI – это продвинутая технология, применяемая интернет-провайдерами и государственными органами для … Read More

Постквантовая криптография: на страже цифрового будущего

Квантовые компьютеры приближают нас к эпохе, когда привычная криптография станет уязвимой, что вызывает серьёзные опасения. Однако, постквантовая криптография (PQC) обещает стать щитом, способным защитить цифровую безопасность от грядущих квантовых угроз. … Read More

Атаки на расстоянии: сила и опасность RMM-инструментов

Раскрываем, как злоумышленники могут использовать RMM для скрытого доступа к корпоративным данным и инфраструктуре. Фото: открытые Internet-источники Поскольку все больше людей работают удаленно, ИТ-отделам приходится управлять устройствами, распределенными по разным … Read More

Как активировать Windows 10/11 без лишних программ и утилит(без KMS-активатора)

Меня часто спрашивают: «Гена, как мне активировать Windows без лишних программ и утилит? Я не хочу устанавливать на чистую операционную систему всякое вредоносное ПО для активации типа KMS-активатора, что делать?» У … Read More

Что такое поверхность атаки: комплексный анализ, примеры и методы защиты

Каждый гаджет, каждый клик мышью – потенциальные ворота для киберпреступников. Поверхность атаки – это их карта для проникновения в вашу систему. Хотите понять, как защитить себя и свой бизнес? Эта … Read More

От медицины до космонавтики. Как в России повсеместно внедряют ИИ?

Фото: Gorodenkoff / Shutterstock / Fotodom Путешествие в мир искусственного интеллекта — увлекательный процесс, который происходит здесь и сейчас. Умные технологии активно развиваются в России, придавая ускорение экономике и обеспечивая … Read More

Открытый исходный код в кибербезопасности: комплексный анализ преимуществ и рисков

Роль открытого программного обеспечения в сфере кибербезопасности стремительно меняется. С одной стороны, Open Source стал фундаментом для многих популярных инструментов защиты данных. С другой, его открытость порождает как новые возможности, … Read More

Развенчание распространенных заблуждений о технологиях

В современном мире, переполненном цифровыми устройствами и инновационными технологиями, легко поддаться влиянию мифов и ложных представлений. Даже те, кто постоянно использует гаджеты и вырос в окружении технологий, могут стать жертвами … Read More

Охотничьи запросы (Threat Hunting Queries): Эффективные инструменты для проактивной кибербезопасности

Узнайте все об охотничьих запросах: их принципы, инструменты и методологии. Повысьте уровень кибербезопасности вашей организации с помощью проактивного поиска угроз. Фото: открытые Internet-источники В эпоху постоянно растущих киберугроз традиционных методов … Read More

Фиолетовая команда в кибербезопасности: ключ к эффективной защите организации

Фото: открытые Internet-источники Узнайте, как фиолетовая команда объединяет усилия красной и синей команд для усиления кибербезопасности. Преимущества, методы работы и практические примеры внедрения Purple Team. Введение Для противодействия постоянно эволюционирующим … Read More

Россия замедляет YouTube. Почему это происходит и как скажется на пользователях?

Фото: Pranithan Chorruangsak / Shutterstock / Fotodom В России начали замедлять YouTube Российские власти приняли решение о замедлении сервиса YouTube. Об этом в своем Telegram-канале заявил глава комитета Госдумы по информационной … Read More

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак

Российский рынок кибербезопасности сильно изменился в последние годы. Теперь даже самые подготовленные компании не могут чувствовать себя в безопасности. В группе риска, в том числе, и энергетические компании — для … Read More

Создатель Windows объяснил истоки сбоя CrowdStrike, который «уронил» 8.5 млн компьютеров по всему миру

В конце прошлой недели произошел один из крупнейших сбоев Windows за всю историю IT. Тогда пострадали миллионы компьютеров по всему миру Фото: открытые Internet-источники Мир все еще восстанавливается после одного … Read More

MITRE ATT&CK и эмуляция противника – ключ к проактивной кибербезопасности

В статье рассматривается эмуляция противника. Описываются преимущества, план эмуляции и пошаговая методология выполнения такой эмуляции с использованием структуры MITRE ATT&CK. Обязательно для прочтения ИБ-специалистам, стремящимся опережать реальные угрозы. Фото: открытые … Read More

Переводчик »