Как программа распознавания лиц следит за вами

Большинство из нас сталкивались с технологией распознавания лиц в аэропортах, на улицах и т.д., но подобные технологии, возможно, распространены намного шире, чем вы можете себе представить.
Читать далее

Threat Hunter: Чем занимаются новые специалисты по информационной безопасности?

В наши дни порядка 43% компаний регулярно проводят охоту за угрозами (threat hunting) в рамках своей стратегии по предотвращению кибер-рисков. Но каким должен быть охотник за угрозами?
Читать далее

Интернет под угрозой: почему ICANN настаивает на использовании DNSSEC?

ICANN призвал все крупные частные компании и общественные организации усилить свою DNS-безопасность за счет использования технологии Domain Name System Security Extensions (DNSSEC).
Читать далее

PowerShell – отличный вектор атаки для безфайловых угроз

Безфайловые вредоносные программы не требуют наличия своих файлов на жестких дисках, и используют PowerShell в качестве одного из основных векторов атаки, что является серьезной проблемой для многих решений информационной безопасности
Читать далее

Три фильма о корпоративной информационной безопасности и кибер-войнах

Давайте взглянем на несколько очень популярных фильмов, в которых рассказывалось о кибер-атаках на компании и правительственные учреждения, промышленном шпионаже и кибер-войнах, чтобы можно было сделать определенные выводы.
Читать далее