Переходники CableMod 12VHPWR нанесли владельцам видеокарт NVIDIA ущерб на $74 тысячи

На сайте Комиссии по безопасности потребительских товаров США (CPSC) появилась информация, которая более подробно раскрывает детали отзыва специальных угловых переходников питания 12VHPWR для видеокарт NVIDIA последних поколений, выпускаемых американской компанией CableMod. … Read More

Ссылки dofollow и nofollow и их влияние на SEO

Фото: открытые Internet-источникиВ оформлении ссылок существуют технические нюансы, невидимые для пользователей, но чрезвычайно важные с точки зрения поисковых систем. По умолчанию ссылки передают ссылочный вес и работают так, чтобы поисковики … Read More

Недопустимые события в информационной безопасности: что они такое, как их идентифицировать и как с ними бороться

В этой статье мы рассмотрим основные понятия и терминологию, связанную с недопустимыми событиями в информационной безопасности, а также различные типы, методы идентификации, процедуры реагирования, превентивные меры и стратегии минимизации рисков, … Read More

Минцифры начало расследование по факту сбоя в работе российских сайтов

Фото: Glenn Carstens-Peters / Unsplash Минцифры начало расследование по факту сбоя в работе в доменной зоне .ru. Об этом сообщил глава ведомства Максут Шадаев, его слова передает ТАСС. «Минцифры ведет разбирательство», … Read More

Как остановить DDoS-атаку за 5 шагов

Полезные советы для эффективной блокировки вредоносного трафика. Фото: открытые Internet-источники Любой веб-мастер стремится поддерживать работоспособность своего сайта во время больших всплесков трафика. Но как убедиться, что эти всплески трафика законны? … Read More

Что такое DNSSEC и зачем он нужен?

Фото: открытые Internet-источники DNSSEC (Domain Name System Security Extensions) — это технология, которая повышает безопасность системы доменных имён (DNS). DNS — это служба, которая переводит доменные имена, например, www.example.com, в … Read More

Алексей Соколов об облачных решениях для управления ресурсами предприятия

Статья представляет обзор облачных решений для управления ресурсами предприятия, подробно рассматривая современные технологии и выгоды, которые они предоставляют бизнесу. Автор описывает  актуальность и значимость облачных инструментов в контексте оптимизации процессов управления … Read More

Защита Java-приложения от кражи данных и исходного кода

Обзор классических способов кражи данных из Java-приложений и методы защиты от утечки информации. Фото: открытые Internet-источники В этой статье мы рассмотрим возможные способы внедрения вредоносного кода в Java Virtual Machine … Read More

5 эффективных стратегий предотвращения бизнес-мошенничества

Полезные советы, как огородить свою компанию от связанных с безопасностью рисков. Фото: открытые Internet-источники Построить успешный бизнес — непростое дело. Можно много лет вкладывать в развитие собственного предприятия силы, нервы … Read More

Несоответствие парсеров: как определить незаметное внедрение кода на сервер

В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до инъекций кода. Фото: открытые … Read More

17-летний гений взломал крупнейшие компании мира. Остаток жизни он проведет в психиатрической больнице строгого режима

Фото: Boris Roessler / dpa / Globallookpress.com В декабре 2023 года вАнглии вынесли приговор по одному из самых необычных дел, связанных с киберпреступностью. Его основной фигурант Арион Куртаж совершил первую … Read More

Как защититься от «бестелесных» веб-шеллов

В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое «бестелесные» веб-шеллы и как с ними бороться. Фото: открытые Internet-источники … Read More

Как выбрать крепление для монитора

Крупная диагональ экрана, несомненно, предпочтительней для подавляющего числа пользователей. Но большие габариты мониторов нередко требуют много места на рабочем столе из-за своих стандартных подставок. Освободить поверхность стола может кронштейн. Вдобавок … Read More

Атаки Zero Click: как поймать вирус без единого нажатия

В этой статье раскрывается понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для надёжной защиты. Фото: открытые Internet-источники Что … Read More

Умные счетчики и отопление: как цифровизация влияет на экономию энергоресурсов

Данная статья рассматривает влияние цифровизации на эффективное использование энергоресурсов путем внедрения умных счетчиков и технологий управления отоплением. Она представляет анализ особенностей работы умных счетчиков, их воздействие на потребление энергии. Рассматриваются … Read More

Тайный агент в вашем компьютере: что такое троянский вирус и как с ним бороться?

Как трояны маскируются под безобидные программы, какие действия они могут выполнять и какие последствия может иметь заражение. Мы рассмотрим, откуда они берутся, как их обнаружить и как защитить свои данные … Read More

«За обман русских мне ничего не будет» Телефонные мошенники атакуют россиян с Украины. Как работают их кол-центры?

«Лента.ру» описала работу телефонных мошенников с Украины, разводящих россиян В начале августа по России прокатилась волна поджогов военкоматов, которую отличала одна необычная деталь: на преступления шли женщины средних лет и пенсионеры, прежде … Read More

Итоги 2023 года: интернет-индустрия

Продолжаем серию публикаций, посвящённых подведению итогов прошедшего года в различных областях IT. Сегодня в фокусе нашего внимания — то, что произошло в глобальной сети и смежных сферах телекоммуникационной отрасли. Вспоминаем … Read More

Переводчик »