Статей:
417
Как программа распознавания лиц следит за вами
Большинство из нас сталкивались с технологией распознавания лиц в аэропортах, на улицах и т.д., но подобные технологии, возможно, распространены намного шире, чем вы можете себе представить.
Threat Hunter: Чем занимаются новые специалисты по информационной безопасности?
В наши дни порядка 43% компаний регулярно проводят охоту за угрозами (threat hunting) в рамках своей стратегии по предотвращению кибер-рисков. Но каким должен быть охотник за угрозами?
Кибер-преступники использовали новую уязвимость Windows
Обнаружена уязвимость «нулевого дня» в Windows 8 и Windows 10. Похоже, что она уже использовалась в реальных атаках
Нужен ли антивирус для Android?
При выборе мобильного устройства необходимо учитывать множество факторов: цена, функциональность, надежность и т.д. Но не стоит забывать и про безопасность
Интернет под угрозой: почему ICANN настаивает на использовании DNSSEC?
ICANN призвал все крупные частные компании и общественные организации усилить свою DNS-безопасность за счет использования технологии Domain Name System Security Extensions (DNSSEC).
Как избежать атак нулевого дня
Встретить незащищенную уязвимость и использовать ее для атаки – это мечта для большинства кибер-преступников
Закрывается Coinhive, майнинговый сервис Monero
Один из наиболее популярных инструментов незаконного криптоджекинга Coinhive сообщил о том, что с 8 марта он закрывается
Серьезное влияние блокчейна на информационную безопасность
О преимуществах блокчейна для информационной безопасности
PowerShell – отличный вектор атаки для безфайловых угроз
Безфайловые вредоносные программы не требуют наличия своих файлов на жестких дисках, и используют PowerShell в качестве одного из основных векторов атаки, что является серьезной проблемой для многих решений информационной безопасности
Три фильма о корпоративной информационной безопасности и кибер-войнах
Давайте взглянем на несколько очень популярных фильмов, в которых рассказывалось о кибер-атаках на компании и правительственные учреждения, промышленном шпионаже и кибер-войнах, чтобы можно было сделать определенные выводы.