Внедрение межсетевого экрана нового поколения (NGFW) в крупных компаниях: пошаговая инструкция

Фото: открытые Internet-источники Цифровая трансформация бизнеса неизбежно влечет за собой новые вызовы в сфере информационной безопасности. Крупные предприятия, управляющие обширными массивами данных и сложными IT-инфраструктурами, становятся привлекательными мишенями для киберпреступников. … Read More

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%

На фоне роста количества кибератак и необходимости импортозамещения банкам пришлось перестраивать систему информационной безопасности. Ситуация осложняется катастрофическим дефицитом квалифицированных кадров и незрелостью многих отечественных решений. Как выстроить ИБ в крупном … Read More

«Ушла целая эпоха» Легендарный ICQ прекратил существование. Он совершил революцию в мире общения и изменил жизни россиян

Фото: Eric Sander / Liaison / Getty Images Осенью 1996 года, когда интернет был доступен далеко не каждому и отправлять SMS было недешево, революцию в мире мобильного общения совершило приложение … Read More

Маленькие коробочки или почему мы любим 7547/TCP

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую  опасность в себе хранит этот порт … Read More

Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO

Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о нерушимой киберобороне. Фото: открытые Internet-источники В течение многих лет организации вкладывали значительные средства в брандмауэры, системы обнаружения вторжений и … Read More

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО

В статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Исследование охватывает как теоретические аспекты, так и практические методы … Read More

Безумные советы нейросетей вредят здоровью и рушат жизни. Как искусственный интеллект начал работать против человека?

Фото: Jaap Arriens / NurPhoto / Getty Images «Врачи рекомендуют беременным курить два-три раза в день», «Ученые говорят, что на солнце нужно смотреть до 15 минут», «Чтобы куски сыра не … Read More

Ключевые бизнес-активы: определение и защита в 4 этапа

На чём акцентировать своё внимание, когда проблемы повсюду? Фото: открытые Internet-источники Вероятно, вы знакомы с термином «критические активы». Это технологические активы в IT-инфраструктуре, которые необходимы для корректного функционирования организации. Если … Read More

Мошенники придумывают новые способы обмана россиян. Как не стать их жертвой и уберечь свои деньги?

1. Мошенники все чаще обманывают россиян Социальные сети, мессенджеры и приложения давно стали частью нашей повседневной жизни. Но все они собирают личные данные. Этим и пользуются кибермошенники. Число киберпреступлений в … Read More

Как подключить свое устройство к телевизору в отеле: пошаговые инструкции

Узнайте, как смотреть свои фильмы или видео на телевизоре в номере. Мы рассмотрим пошаговые инструкции по отключению «отельного режима» на телевизорах, а также дадим полезные советы по разблокировке HDMI и … Read More

SSDeep и все-все-все

Фото: открытые Internet-источники Для систем анализа внешней поверхности атак (EASM) критически важно эффективно выявлять повторяющийся или тесно связанный контент в Интернете. В новой статье рассматриваем использование нечеткого хеширования (fuzzy-hashing) как … Read More

Владелец AliExpress перестал работать с Россией

Фото: Keystone Press Agency / Globallookpress.comКитайская компания Alibaba перестала принимать рубли и оформлять поставки в Россию. О том, что владелец Aliexpress отказался от работы с российскими клиентами, сообщает «Коммерсантъ». Площадка … Read More

Хакеры парализовали работу СДЭК. Кто атаковал крупнейшего доставщика России и как этому порадовались на Украине?

Фото: Александр Казаков / КоммерсантъХакерская атака на компанию СДЭК парализовала ее работу на несколько дней. Сервисы компании остаются недоступными для пользователей с вечера воскресенья, 26 мая. Когда их удастся починить … Read More

Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете

Кто, зачем и как занимается распространением инструментов, способных стереть с лица Земли целые государства. Фото: открытые Internet-источники Вы когда-нибудь задумывались, каково это — быть хакером? В различных фильмах и сериалах … Read More

Как компании отслеживают нас в Интернете? Возможно ли этого избежать?

Ставим жирную точку в вопросах защиты своих персональных данных. Фото: открытые Internet-источники 24 апреля президент США Джо Байден подписал законопроект, согласно которому TikTok может быть запрещён в Соединённых Штатах, если … Read More

Плохие привычки программистов, которые тайно обожают нарушать правила

Обзор распространённых привычек, которые нарушают устоявшиеся стандарты. Фото: открытые Internet-источники Известно, что иногда приятно нарушать правила. Будь то превышение скорости на одну милю или игнорирование истекшего времени на паркомате. У … Read More

Куда залить видео в Интернете

Сейчас мало кто хранит видеофайлы на компьютере или флешках. Чаще всего видеоклипы загружают на видеохостинги, в соцсети или хранят на файлообменниках. При этом важно не только знать, как выложить видео … Read More

Что такое TGBV: технологии как инструмент сексуальных домогательств

Гендерное насилие с помощью технологий стало серьезной проблемой в интернете за последние несколько лет, хотя этот вопрос давно требует внимания. Несмотря на то, что женщины чаще становятся жертвами, любой человек … Read More

Переводчик »