Ссылки dofollow и nofollow и их влияние на SEO

Фото: открытые Internet-источникиВ оформлении ссылок существуют технические нюансы, невидимые для пользователей, но чрезвычайно важные с точки зрения поисковых систем. По умолчанию ссылки передают ссылочный вес и работают так, чтобы поисковики … Read More

Недопустимые события в информационной безопасности: что они такое, как их идентифицировать и как с ними бороться

В этой статье мы рассмотрим основные понятия и терминологию, связанную с недопустимыми событиями в информационной безопасности, а также различные типы, методы идентификации, процедуры реагирования, превентивные меры и стратегии минимизации рисков, … Read More

Минцифры начало расследование по факту сбоя в работе российских сайтов

Фото: Glenn Carstens-Peters / Unsplash Минцифры начало расследование по факту сбоя в работе в доменной зоне .ru. Об этом сообщил глава ведомства Максут Шадаев, его слова передает ТАСС. «Минцифры ведет разбирательство», … Read More

Как остановить DDoS-атаку за 5 шагов

Полезные советы для эффективной блокировки вредоносного трафика. Фото: открытые Internet-источники Любой веб-мастер стремится поддерживать работоспособность своего сайта во время больших всплесков трафика. Но как убедиться, что эти всплески трафика законны? … Read More

Что такое DNSSEC и зачем он нужен?

Фото: открытые Internet-источники DNSSEC (Domain Name System Security Extensions) — это технология, которая повышает безопасность системы доменных имён (DNS). DNS — это служба, которая переводит доменные имена, например, www.example.com, в … Read More

Алексей Соколов об облачных решениях для управления ресурсами предприятия

Статья представляет обзор облачных решений для управления ресурсами предприятия, подробно рассматривая современные технологии и выгоды, которые они предоставляют бизнесу. Автор описывает  актуальность и значимость облачных инструментов в контексте оптимизации процессов управления … Read More

Защита Java-приложения от кражи данных и исходного кода

Обзор классических способов кражи данных из Java-приложений и методы защиты от утечки информации. Фото: открытые Internet-источники В этой статье мы рассмотрим возможные способы внедрения вредоносного кода в Java Virtual Machine … Read More

5 эффективных стратегий предотвращения бизнес-мошенничества

Полезные советы, как огородить свою компанию от связанных с безопасностью рисков. Фото: открытые Internet-источники Построить успешный бизнес — непростое дело. Можно много лет вкладывать в развитие собственного предприятия силы, нервы … Read More

Несоответствие парсеров: как определить незаметное внедрение кода на сервер

В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до инъекций кода. Фото: открытые … Read More

17-летний гений взломал крупнейшие компании мира. Остаток жизни он проведет в психиатрической больнице строгого режима

Фото: Boris Roessler / dpa / Globallookpress.com В декабре 2023 года вАнглии вынесли приговор по одному из самых необычных дел, связанных с киберпреступностью. Его основной фигурант Арион Куртаж совершил первую … Read More

Как защититься от «бестелесных» веб-шеллов

В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое «бестелесные» веб-шеллы и как с ними бороться. Фото: открытые Internet-источники … Read More

Как выбрать крепление для монитора

Крупная диагональ экрана, несомненно, предпочтительней для подавляющего числа пользователей. Но большие габариты мониторов нередко требуют много места на рабочем столе из-за своих стандартных подставок. Освободить поверхность стола может кронштейн. Вдобавок … Read More

Атаки Zero Click: как поймать вирус без единого нажатия

В этой статье раскрывается понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для надёжной защиты. Фото: открытые Internet-источники Что … Read More

Умные счетчики и отопление: как цифровизация влияет на экономию энергоресурсов

Данная статья рассматривает влияние цифровизации на эффективное использование энергоресурсов путем внедрения умных счетчиков и технологий управления отоплением. Она представляет анализ особенностей работы умных счетчиков, их воздействие на потребление энергии. Рассматриваются … Read More

Тайный агент в вашем компьютере: что такое троянский вирус и как с ним бороться?

Как трояны маскируются под безобидные программы, какие действия они могут выполнять и какие последствия может иметь заражение. Мы рассмотрим, откуда они берутся, как их обнаружить и как защитить свои данные … Read More

«За обман русских мне ничего не будет» Телефонные мошенники атакуют россиян с Украины. Как работают их кол-центры?

«Лента.ру» описала работу телефонных мошенников с Украины, разводящих россиян В начале августа по России прокатилась волна поджогов военкоматов, которую отличала одна необычная деталь: на преступления шли женщины средних лет и пенсионеры, прежде … Read More

Итоги 2023 года: интернет-индустрия

Продолжаем серию публикаций, посвящённых подведению итогов прошедшего года в различных областях IT. Сегодня в фокусе нашего внимания — то, что произошло в глобальной сети и смежных сферах телекоммуникационной отрасли. Вспоминаем … Read More

Биткоин из мусора. Человечество научилось добывать миллиарды на свалках. Почему эта технология может спасти планету?

Фото: Alessandro Bianchi / Reuters Добыча криптовалюты — крайне энергоемкий процесс. Компании используют для майнинга преимущественно «грязные» ресурсы, такие как нефть, уголь, газ, сланец и уран. Экологи всего мира бьют … Read More

Переводчик »