Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак

Российский рынок кибербезопасности сильно изменился в последние годы. Теперь даже самые подготовленные компании не могут чувствовать себя в безопасности. В группе риска, в том числе, и энергетические компании — для … Read More

Создатель Windows объяснил истоки сбоя CrowdStrike, который «уронил» 8.5 млн компьютеров по всему миру

В конце прошлой недели произошел один из крупнейших сбоев Windows за всю историю IT. Тогда пострадали миллионы компьютеров по всему миру Фото: открытые Internet-источники Мир все еще восстанавливается после одного … Read More

MITRE ATT&CK и эмуляция противника – ключ к проактивной кибербезопасности

В статье рассматривается эмуляция противника. Описываются преимущества, план эмуляции и пошаговая методология выполнения такой эмуляции с использованием структуры MITRE ATT&CK. Обязательно для прочтения ИБ-специалистам, стремящимся опережать реальные угрозы. Фото: открытые … Read More

Жизнь в цифрах: как статистика может рассказать вашу историю

Фото: открытые Internet-источники  Статистика окружает нас повсюду, и часто мы не задумываемся о том, как много аспектов нашей жизни можно выразить в числах. От того, сколько времени мы проводим в … Read More

Трюки с геолокацией: как подделать местоположение вашего смартфона

Рассматриваем актуальные методы как для Android, так и для iOS. Фото: открытые Internet-источники Современные смартфоны уже давно оснащены функциями определения местоположения, которые сочетают методы глобальной системы позиционирования (GPS) с другими … Read More

Как использовать ИИ для планирования следующего отпуска

Планирование отпуска должно быть приятным и увлекательным процессом. Однако составление списка мероприятий для поездки может занять много времени и вызвать стресс, особенно если вы не знаете, с чего начать. Фото: … Read More

Александр Осипов, «МегаФон»: Эффективность киберзащиты вырастет, если снизится рутинная нагрузка на специалистов

Число и сложность кибератак растет с каждым годом. На фоне нехватки специалистов по ИБ эффективность борьбы с ними напрямую зависит от того, сколько времени кибербезопасники смогут уделять противодействию киберугрозам, а … Read More

Alibaba внедрила ИИ в работу AliExpress и других глобальных торговых площадок

Международное подразделение электронной коммерции китайской компании Alibaba Group использует инструменты на базе генеративного искусственного интеллекта (ИИ) для помощи трансграничным продавцам в переводах, создании контента и возврате товаров, сообщил вице-президент Alibaba … Read More

Google сделает бесплатным для всех сервис мониторинга утечек личных данных в дарквеб

Компания Google объявила о расширении доступа к своему сервису мониторинга дарквеба (Dark Web Report), который ранее был доступен только платным подписчикам сервиса Google One. Начиная с конца этого месяца, любой … Read More

E-mail псевдонимы: надёжный щит от спама и хакеров в цифровую эпоху

Почему десятки почтовых ящиков лучше для безопасности, чем всего лишь один? Фото: открытые Internet-источники В современном цифровом мире электронная почта стала неотъемлемой частью нашей жизни. Мы используем её для работы, … Read More

Внедрение межсетевого экрана нового поколения (NGFW) в крупных компаниях: пошаговая инструкция

Фото: открытые Internet-источники Цифровая трансформация бизнеса неизбежно влечет за собой новые вызовы в сфере информационной безопасности. Крупные предприятия, управляющие обширными массивами данных и сложными IT-инфраструктурами, становятся привлекательными мишенями для киберпреступников. … Read More

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%

На фоне роста количества кибератак и необходимости импортозамещения банкам пришлось перестраивать систему информационной безопасности. Ситуация осложняется катастрофическим дефицитом квалифицированных кадров и незрелостью многих отечественных решений. Как выстроить ИБ в крупном … Read More

«Ушла целая эпоха» Легендарный ICQ прекратил существование. Он совершил революцию в мире общения и изменил жизни россиян

Фото: Eric Sander / Liaison / Getty Images Осенью 1996 года, когда интернет был доступен далеко не каждому и отправлять SMS было недешево, революцию в мире мобильного общения совершило приложение … Read More

Маленькие коробочки или почему мы любим 7547/TCP

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую  опасность в себе хранит этот порт … Read More

Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO

Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о нерушимой киберобороне. Фото: открытые Internet-источники В течение многих лет организации вкладывали значительные средства в брандмауэры, системы обнаружения вторжений и … Read More

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО

В статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Исследование охватывает как теоретические аспекты, так и практические методы … Read More

Безумные советы нейросетей вредят здоровью и рушат жизни. Как искусственный интеллект начал работать против человека?

Фото: Jaap Arriens / NurPhoto / Getty Images «Врачи рекомендуют беременным курить два-три раза в день», «Ученые говорят, что на солнце нужно смотреть до 15 минут», «Чтобы куски сыра не … Read More

Ключевые бизнес-активы: определение и защита в 4 этапа

На чём акцентировать своё внимание, когда проблемы повсюду? Фото: открытые Internet-источники Вероятно, вы знакомы с термином «критические активы». Это технологические активы в IT-инфраструктуре, которые необходимы для корректного функционирования организации. Если … Read More

Переводчик »