Несколько месяцев назад я узнал о дверном замке Ultraloq от компании U-tec. У устройств подобного класса есть ряд действительно полезных функций.
Как системы анализа трафика (NTA) пытаются решить две главные проблемы информационной безопасности и почему они вошли в топ технологий для выявления угроз в SOC
Китайские товары часто имеют незаслуженную репутацию дешевого ширпотреба с низким качеством, что не является истиной
В этой статье будет в деталях рассмотрен процесс установки OpenBSD 6.4 и графической среды Xfce на виртуальной машине, запущенной в Solus
использования техник для сокрытия IP-адреса позволяет поддерживать анонимность на приемлемом уровне
приложения, показывающие всплывающую рекламу сродни вредоносам, с которыми не следует мириться.
По разным оценкам у WhatsApp около одного миллиарда пользователей, отправляющих более 65 миллиардов сообщений ежедневно.
Можете ли вы с уверенностью сказать, что ваш телефон не скомпрометирован?
В этой статье мы рассмотрим различные сценарии, используемые злоумышленниками для доступа к вашему банковскому счету, а также способы защиты от этих методов.
Жертв мошенников в сфере интернет знакомств становится все больше, и ежегодно суммарный объем денежных потерь исчисляется миллионами долларов
В статье приводятся описание и примеры распространенных мобильных угроз, имеющиеся на рынке средства защиты, а также эффективные личные тактики для снижения рисков компрометации мобильных устройств.
Вместо рисков, описанных в статье, почему бы не перейти на использование законных сервисов?
В этой статье мы рассмотрим пять наиболее распространенных способов отслеживания упоминаний и поиска персональной информации в интернете.
Летом Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM.
В статье мы разберемся в масштабах проблемы и поделимся нашим подходом к ее системному решению.