Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Сохранение жизней людей при пожаре или других чрезвычайных ситуациях напрямую зависит от скорости реагирования служб спасения, которая определяется надежной и качественной работой систем оповещения.
В последнее время взломы таких систем стали довольно частым явлением, поэтому кибербезопасность...
Регуляторы и стандарты безопасности требуют от компаний наличия механизмов контроля целостности для защиты конфиденциальной информации.
В статье разберем, в чем заключается контроль целостности данных, какие методы используются для его обеспечения и с какими вызовами сталкиваются разработчики...
К концу 2026 года Министерство цифрового развития России планирует ввести в строй новую платформу под названием «ТелекомЦерт».
Эта инициатива направлена на совместную работу государственных органов, бизнес-структур и силовых подразделений в области кибербезопасности.
Проект...
Исследователи из Республиканского университета Уругвая обнаружили новый метод хакерской атаки, при котором злоумышленники используют интерфейс HDMI для перехвата конфиденциальных данных.
Этот метод включает сканирование электромагнитного излучения, испускаемого кабелями HDMI, подключенными к...
Узнайте все об охотничьих запросах: их принципы, инструменты и методологии.
Повысьте уровень кибербезопасности вашей организации с помощью проактивного поиска угроз.
В эпоху постоянно растущих киберугроз традиционных методов защиты уже недостаточно. Охотничьи запросы, или Threat Hunting...
Ищу удаленную работу, связанную с серым заработком. Владею Python, HTML, CSS, JavaScript, немного C/C++ и Node.js.
Также имею базовые знания работы с базами данных.
Интересуюсь кибербезопасностью, умею работать с анонимными сетями (Tor, VPN) и виртуальными машинами (VMware, VirtualBox).
Владею...
Международная группа исследователей в сфере кибербезопасности разработала схему атаки, которая позволяет взламывать RADIUS (Remote Authentication Dial-In User Service).
— Протокол аутентификации, который используется в сетевых приложениях по всему миру. Его слабым местом оказалась собственная...
Вопрос создания отдельного федерального ведомства, которое возьмет на себя все задачи, связанные с информационной безопасностью, не так давно вновь попал в федеральную повестку.
В этой статье рассмотрим, возможно ли создание отдельного государственного ведомства по кибербезопасности в России...
По данным FraudWatch International, 95% нарушений кибербезопасности происходят из-за ошибки пользователя.
И даже самые продвинутые технологии не смогут защитить компании от киберугроз, если сотрудники не осознают свою ответственность и не выполняют требования безопасности. Поэтому повышение...
Одной из наиболее серьезных угроз для информационной безопасности организаций являются инсайдерские атаки.
Внутренние угрозы, исходящие от сотрудников или других внутренних лиц, могут иметь разрушительные последствия для конфиденциальности, целостности и доступности данных. В статье...
Когда сотрудники той или иной организации находят общепринятые в ней меры безопасности обременительными и раздражающими, это может значительно увеличить риск внутренних угроз.
Так, компания Gartner сообщила в одном из недавних отчётов, что 69% сотрудников в 2023 году регулярно пренебрегали...
Киберинциденты, вызванные человеческим фактором, происходят не только из-за случайных ошибок сотрудников, но и из-за их преднамеренных действий.
Исследование «Лаборатории Касперского» показало, что 17% от всех киберинцидентов, которые происходили в компаниях в России в 2022—2023 гг., были...
Количество громких взломов растет. Компании всех размеров регулярно становятся мишенями различных типов хакеров для кражи конфиденциальных данных и нарушения бизнес-операций. Чтобы защитить свою организацию, вам необходимо знать, как действуют эти хакеры и где существуют пробелы в вашей...
Можно ли посмотреть сериал про хакеров и самому стать хакером? Да, но есть нюанс.
О том, как кибербезопасность представлена в кинематографе и как образ хакера влияет на будущих ИБ-специалистов – в этой статье.
Фильмы про компьютерных гениев и высокие технологии снимают уже не первый год...
Среди множества технологических достижений и социальных преобразований, термин «искусственный интеллект» в 2023 году стал, без сомнения, самой горячей темой.
За последние двенадцать месяцев аббревиатура ИИ успела засветиться в многочисленных журнальных статьях, бизнес-исследованиях и...
В вашей организации ещё не интегрирован NGFW? Может, самое время прокачать свою защиту?
В современном мире кибербезопасность является критически важным аспектом для любой компании. Количество кибератак растёт в геометрической прогрессии с каждым годом, а хакеры используют всё более сложные и...
В современном цифровом мире конфиденциальность становится не роскошью, а необходимостью, поскольку наши цифровые следы могут быть перехвачены злоумышленниками. Как же защитить свои личные сообщения от любопытных глаз? Ответ — сквозное шифрование E2EE.
Что такое сквозное шифрование?
Сквозное...
Panic-button — концепция стирания чувствительных данных в экстремальной ситуации (изъятии или утере устройства, например). В этой статье мы настроим по такой модели безопасности целую подсистему Android.
Создадим т.н. рабочий профиль, который изначально предназначен для изоляции рабочих...
Проверке подверглись Tor Browser, OONI Probe, rdsys, BridgeDB и Conjure. Было выявлено 9 уязвимостей, две из которых носят критический характер.
Разработчики анонимной сети Tor опубликовали результаты аудита браузера Tor Browser и развиваемых проектом инструментариев OONI Probe, rdsys, BridgeDB...
Если Вам на форуме комфортно и уютно - присоединяйтесь!
Для этого ознакомьтесь с правилами проекта и пройдите регистрацию . Без регистрации Важные ветки форума не доступны .