От 25 статей за два года до 7 миллионов — как безумная идея стала основой современного интернета.
Ограничения на обновления, наследие, дефицит телеметрии и цена ошибки: что меняется, когда «данные» становятся «материей».
Хакеры придумывают новые способы взлома казино, а индустрия тратит миллиарды на защиту (и все равно проигрывает).
В этой статье раскрывается понятие Zero Click-атак для незаметного внедрения вредоносного ПО.
Разбираем, от каких наблюдателей Tor спасает уверенно, а от каких не гарантирует ничего.
Простые признаки опасных приложений и что делать, если уже установили.
Где проходит грань между предотвращением мошенничества и слежкой, которую никто не замечает.
Подозрительные сессии, боковое перемещение и признаки компрометации по сетевым следам.
Рецепт процесса, который не убивает скорость разработки и не тонет в алертах.
Технические остановки, третье ухо в салоне и статья 159 УК РФ для водителей-героев.
Права доступа, резервные копии, двухфакторная защита, мониторинг и требования регуляторов в одном материале.
Подробное объяснение концепции Continuous Threat Exposure Management, ее роли в современной кибербезопасности, ключевых этапов, преимуществ и инструментов, которые помогают организациям управлять цифр...
Полное руководство по безопасным покупкам.
Главные выводы от Алексея Павлова, директора по развитию продуктов Positive Technologies, сделанные на основе громких кибератак этого года.