Что такое кибертерроризм?

Кибертерроризм — растущая глобальная угроза цифровой эры. В нашем обзоре — что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия. Фото: открытые Internet-источники Введение … Read More

Как выбрать вентилятор для корпуса

Чтобы комплектующие компьютера жили долго и работали без сбоев, их нужно хорошо охлаждать. Проще всего организовать охлаждение корпусного пространства с помощью вентиляторов. Но тут тоже есть свои тонкости. В этом … Read More

Всё, что нужно знать про корпусные вентиляторы и их расстановку

 Про надобность охлаждения компьютера написано столько строф, что чтобы всё сжечь не хватит и сто костров, поэтому без растягивания вступительной части переходим сразу ближе к сути. В этом материале расскажем … Read More

Что такое метавселенная, зачем она нужна и когда придёт в нашу жизнь?

Подробно рассмотрим все достоинства и недостатки многообещающей технологии. Фото: открытые Internet-источники Метавселенную часто описывают как неизбежную эволюцию Интернета. Но что вообще такое метавселенная и чем она станет в будущем? Представьте … Read More

Усиление защиты ОС от А до Я: автоматизация процессов для повышения безопасности

Усиление защиты ОС (hardening) — ключевой элемент стратегии безопасности, направленный на минимизацию уязвимостей и предотвращение взлома. В этом руководстве раскрыты основные методы, инструменты и примеры для установления максимальной защиты. Фото: … Read More

За пределами MFA: почему пароли все еще играют ключевую роль в безопасности?

Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью которых можно обойти MFA … Read More

Тихие убийцы бизнеса, или как защититься от трендовых уязвимостей в Atlassian, VMware, GitLab и других популярных продуктах

Эксперты Positive Technologies предупреждают: злоумышленники активно используют шесть брешей в известных продуктах, чтобы атаковать компании в 2024 году. Уязвимости были обнаружены в Atlassian Confluence, VMware vCenter, GitLab, Jenkins, Junos OS … Read More

Что такое кэтфишинг и что делать, если вы стали его жертвой

Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию? Фото: открытые Internet-источники Кэтфишинг — это метод интернет-мошенничества, включающий использование ложной информации и изображений для создания фальшивой личности … Read More

Перспективы (пост)квантовой криптографии: есть место для секретов!

Фото: открытые Internet-источники Тишину любят не одни только деньги — веками секретность и непубличность оставались важнейшими атрибутами дипломатических, к примеру, сношений. Последствия заключаемых между странами договоров ощущали на себе миллионы … Read More

Под капотом OAuth 2.0: как приложения обмениваются нашими данными?

OAuth 2.0 – отраслевой стандарт, который решает проблемы безопасности API, связанные с обменом учетными данными пользователей, обеспечивая при этом простые и четко определенные потоки авторизации для веб-приложений, мобильных, настольных и … Read More

Privacy Sandbox: как работает технология, которая призвана изменить интернет

«Песочница конфиденциальности» будет постепенно заменять сторонние cookie-файлы и ограничивать скрытое отслеживание с помощью новых безопасных стандартов, чтобы рекламодатели могли продолжать строить цифровой бизнес, сохраняя при этом конфиденциальность пользователей. Фото: открытые … Read More

Переходники CableMod 12VHPWR нанесли владельцам видеокарт NVIDIA ущерб на $74 тысячи

На сайте Комиссии по безопасности потребительских товаров США (CPSC) появилась информация, которая более подробно раскрывает детали отзыва специальных угловых переходников питания 12VHPWR для видеокарт NVIDIA последних поколений, выпускаемых американской компанией CableMod. … Read More

Ссылки dofollow и nofollow и их влияние на SEO

Фото: открытые Internet-источникиВ оформлении ссылок существуют технические нюансы, невидимые для пользователей, но чрезвычайно важные с точки зрения поисковых систем. По умолчанию ссылки передают ссылочный вес и работают так, чтобы поисковики … Read More

Недопустимые события в информационной безопасности: что они такое, как их идентифицировать и как с ними бороться

В этой статье мы рассмотрим основные понятия и терминологию, связанную с недопустимыми событиями в информационной безопасности, а также различные типы, методы идентификации, процедуры реагирования, превентивные меры и стратегии минимизации рисков, … Read More

Минцифры начало расследование по факту сбоя в работе российских сайтов

Фото: Glenn Carstens-Peters / Unsplash Минцифры начало расследование по факту сбоя в работе в доменной зоне .ru. Об этом сообщил глава ведомства Максут Шадаев, его слова передает ТАСС. «Минцифры ведет разбирательство», … Read More

Как остановить DDoS-атаку за 5 шагов

Полезные советы для эффективной блокировки вредоносного трафика. Фото: открытые Internet-источники Любой веб-мастер стремится поддерживать работоспособность своего сайта во время больших всплесков трафика. Но как убедиться, что эти всплески трафика законны? … Read More

Что такое DNSSEC и зачем он нужен?

Фото: открытые Internet-источники DNSSEC (Domain Name System Security Extensions) — это технология, которая повышает безопасность системы доменных имён (DNS). DNS — это служба, которая переводит доменные имена, например, www.example.com, в … Read More

Алексей Соколов об облачных решениях для управления ресурсами предприятия

Статья представляет обзор облачных решений для управления ресурсами предприятия, подробно рассматривая современные технологии и выгоды, которые они предоставляют бизнесу. Автор описывает  актуальность и значимость облачных инструментов в контексте оптимизации процессов управления … Read More

Переводчик »