С целью прояснения ситуации были проанализированы запросы, связанные с вакансиями на должность инженеров по кибербезопасности, от множества компаний.
В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их обнаружить и устранить.
будут даны несколько советов, как выделиться на собеседовании соискателя вакансии в сфере кибербезопасности.
Госорганы являются мишенью 68% APT-группировок, атакующих российские организации.
В этой статье мы рассмотрим девять инструментов от сторонних разработчиков, которые могут помочь в обеспечении безопасности сред на базе Active Directory.
Потратив немного времени, вы сможете превратить базовое резюме в хорошо организованный документ.
Реализовывая сегодня изменения в той или иной своей технологии или отдельной функции, мы имеем четкое представление о том, в каком направлении хотим развить и улучшить ее завтра
В статье рассматриваются ключевые угрозы, связанные с информационными хранилищами
Далеко не каждый сможет сразу же обнаружить такое крошечное устройство, подключенное к компьютеру.
Несколько месяцев назад я узнал о дверном замке Ultraloq от компании U-tec. У устройств подобного класса есть ряд действительно полезных функций.
Как системы анализа трафика (NTA) пытаются решить две главные проблемы информационной безопасности и почему они вошли в топ технологий для выявления угроз в SOC
Китайские товары часто имеют незаслуженную репутацию дешевого ширпотреба с низким качеством, что не является истиной
В этой статье будет в деталях рассмотрен процесс установки OpenBSD 6.4 и графической среды Xfce на виртуальной машине, запущенной в Solus