Четыре способа заставить пользователей полюбить парольную защиту

Пароли вызывают у ваших сотрудников лишь негодование и раздражение? Тогда эта статья точно для вас. Фото: открытые Internet-источники Когда сотрудники той или иной организации находят общепринятые в ней меры безопасности … Read More

Шесть путей атаки в Active Directory и способы их устранения

Полезные советы по безопасности, которые пригодятся любому администратору. Фото: открытые Internet-источники Одной из самых лакомых целей для злоумышленников, проникающих в корпоративные среды, являются доменные службы Active Directory. Существует несколько путей … Read More

Как избежать утечек: разбираем лучшие методы обеспечения безопасности корпоративных данных

Выявите слабые места в своей защите, пока хакеры не сделали этого за вас. Фото: открытые Internet-источники Простая утечка данных, как правило, происходит при случайном раскрытии конфиденциальной информации, что в корне … Read More

Андрей Яковишин: «Спрос на услуги информационной безопасности продолжит расти»

Эксперт в области информационной безопасности – о самом распространенном виде кибератак, важности цифровой гигиены и работе в условиях дедлайна IT-импортозамещения. Фото: открытые Internet-источники Более 65 000 кибератак, целями которых были … Read More

Кибербезопасность и конфиденциальность в метавселенной

Фото: открытые Internet-источники Метавселенная быстро становится следующей обязательной концепцией, на которую уже обращают внимание предприятия для улучшения взаимодействия и пользовательского опыта сотрудников, клиентов и партнёров. Хотя метавселенная ещё не создана, … Read More

Главные характеристики для мощности видеокарты. И это не Гигабайты.

Думаю, для большинства пользователей это уже не секрет, но все-таки мы рассмотрим, и вникнемся за что отвечают те или иные блоки и сами гигабайты. Начнем с основных характеристик всех видеоадаптеров. … Read More

Что такое кибертерроризм?

Кибертерроризм — растущая глобальная угроза цифровой эры. В нашем обзоре — что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия. Фото: открытые Internet-источники Введение … Read More

Как выбрать вентилятор для корпуса

Чтобы комплектующие компьютера жили долго и работали без сбоев, их нужно хорошо охлаждать. Проще всего организовать охлаждение корпусного пространства с помощью вентиляторов. Но тут тоже есть свои тонкости. В этом … Read More

Всё, что нужно знать про корпусные вентиляторы и их расстановку

 Про надобность охлаждения компьютера написано столько строф, что чтобы всё сжечь не хватит и сто костров, поэтому без растягивания вступительной части переходим сразу ближе к сути. В этом материале расскажем … Read More

Что такое метавселенная, зачем она нужна и когда придёт в нашу жизнь?

Подробно рассмотрим все достоинства и недостатки многообещающей технологии. Фото: открытые Internet-источники Метавселенную часто описывают как неизбежную эволюцию Интернета. Но что вообще такое метавселенная и чем она станет в будущем? Представьте … Read More

Усиление защиты ОС от А до Я: автоматизация процессов для повышения безопасности

Усиление защиты ОС (hardening) — ключевой элемент стратегии безопасности, направленный на минимизацию уязвимостей и предотвращение взлома. В этом руководстве раскрыты основные методы, инструменты и примеры для установления максимальной защиты. Фото: … Read More

За пределами MFA: почему пароли все еще играют ключевую роль в безопасности?

Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью которых можно обойти MFA … Read More

Тихие убийцы бизнеса, или как защититься от трендовых уязвимостей в Atlassian, VMware, GitLab и других популярных продуктах

Эксперты Positive Technologies предупреждают: злоумышленники активно используют шесть брешей в известных продуктах, чтобы атаковать компании в 2024 году. Уязвимости были обнаружены в Atlassian Confluence, VMware vCenter, GitLab, Jenkins, Junos OS … Read More

Что такое кэтфишинг и что делать, если вы стали его жертвой

Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию? Фото: открытые Internet-источники Кэтфишинг — это метод интернет-мошенничества, включающий использование ложной информации и изображений для создания фальшивой личности … Read More

Перспективы (пост)квантовой криптографии: есть место для секретов!

Фото: открытые Internet-источники Тишину любят не одни только деньги — веками секретность и непубличность оставались важнейшими атрибутами дипломатических, к примеру, сношений. Последствия заключаемых между странами договоров ощущали на себе миллионы … Read More

Под капотом OAuth 2.0: как приложения обмениваются нашими данными?

OAuth 2.0 – отраслевой стандарт, который решает проблемы безопасности API, связанные с обменом учетными данными пользователей, обеспечивая при этом простые и четко определенные потоки авторизации для веб-приложений, мобильных, настольных и … Read More

Privacy Sandbox: как работает технология, которая призвана изменить интернет

«Песочница конфиденциальности» будет постепенно заменять сторонние cookie-файлы и ограничивать скрытое отслеживание с помощью новых безопасных стандартов, чтобы рекламодатели могли продолжать строить цифровой бизнес, сохраняя при этом конфиденциальность пользователей. Фото: открытые … Read More

Переходники CableMod 12VHPWR нанесли владельцам видеокарт NVIDIA ущерб на $74 тысячи

На сайте Комиссии по безопасности потребительских товаров США (CPSC) появилась информация, которая более подробно раскрывает детали отзыва специальных угловых переходников питания 12VHPWR для видеокарт NVIDIA последних поколений, выпускаемых американской компанией CableMod. … Read More

Переводчик »