
Дилемма жизненного цикла подключенных продуктов
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта. Что же выбрать?
1184 поста
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта. Что же выбрать?
При обучении сотрудников мало просто давать им нужные знания — важно, чтобы они запомнили и усвоили их.
На 36С3 исследователь рассуждает о том, достаточно ли применения концепции открытого аппаратного обеспечения для того, чтобы быть уверенным в безопасности устройств.
Сказки братьев Гримм могут служить неиссякаемым кладезем наглядных уроков по информационной безопасности, понятных не только детям, но и взрослым.
Отчет о том, как к информационной безопасности относились давным-давно, в далекой-далекой галактике, на примере IX эпизода «Звездных Войн».
Наши решения удостоены звания 2019 Gartner Peer Insights Customers’ Choice в категории платформ для защиты рабочих мест.
Злоумышленники атакуют совсем небольшие онлайновые магазины, пытаясь заставить их сотрудников открыть вредоносный файл.
Несколько примеров достаточно курьезных криптовалютных взломов.
Ученые пытаются понять причины эффективности уловок киберпреступников
Наши эксперты нашли 37 уязвимостей в четырех реализациях VNC. Большую часть разработчики исправили, но не все.
Директор по ИБ должен больше взаимодействовать с бизнесом и подбирать в команду профессионалов, которым можно делегировать узкоспециализированные технические задачи.
Через сетевые розетки и устройства в общедоступных местах в вашу внутреннюю сеть могут попасть посторонние.
Исследование динамики рынка MSP и влияния меняющихся ожиданий клиентов на поставщиков.
В Chrome исправили уязвимость, которую уже используют злоумышленники. Советуем обновить браузер, не откладывая.
Перед выходом «Темных Судеб» мы решили проверить, как обстоят дела с кибербезопасностью во вселенной «Терминатора»
Мы сделали бесплатную версию нашего Threat Intelligence Portal – TIP – для подробного анализа потенциальных угроз.
Дрон может стать угрозой в руках преступников или хулиганов. Теперь у нас есть чем ответить, если это произойдет.
Шарль Перро объясняет, как наемные хакеры используют социальную инженерию и атаку через watering hole в политических целях.
Мошенники предлагают сотрудникам пройти оценку эффективности, а на деле крадут пароль от рабочего аккаунта.
Вопреки распространенному мнению, публичные облака не являются «безопасными по определению» и требуют дополнительной защиты.
Социальная инженерия, усиленная технологиями машинного обучения, может ввести в заблуждение даже опытного сотрудника.