IT-отрасль является одной из самых динамично развивающихся отраслей современной экономики, и внедрение машинного обучения становится все более распространенным явлением в ее процессах.
Делаем разбор нашумевших фреймворков, которыми активно пользуются злоумышленники.
Анализ концепции API-менеджмента (APIM), его преимуществ и дальнейших перспектив развития.
Статья детально рассматривает тему кибервойны, её определение, признаки, возможные последствия и меры противодействия этой глобальной угрозе в современном цифровом мире.
За последний год мы четко видим рост интереса к теме противодействия кибератакам. Все чаще в разговорах с компаниями-партнерами УЦСБ не из сферы информационной безопасности, возникает вопрос: как прос...
Интернет — это замечательный источник информации и развлечений, но также и поле битвы за наши умы и сердца. В интернете мы можем столкнуться с пропагандой - специальным воздействием на общественное мнение...
У нового директора по информационной безопасности есть первые 100 дней, чтобы произвести впечатление на компанию и заложить основу для успешного пребывания в должности.
Purple Teaming представляет собой комбинированный подход к последовательной симуляции методов реальных злоумышленников на основе матрицы MITRE и модели угроз конкретной организации, а также созданию н...
Корпоративные сети сегодня огромны по размеру, при этом основные поставщики средств защиты ушли с российского рынка. Крупные компании, такие как Cisco, Fortinet, McAfee, Palo Alto Networks, Splunk, Te...
За последний год количество кибератак в России увеличилось на 73 %. В статье расскажем, как компаниям обеспечивать защиту конфиденциальных данных с помощью облачных сервисов. Гибридная облачная АТС...
Без лишней воды разберёмся в принципе работы технологии DNS, а также в возможных методах предотвращения вредоносной активности злоумышленников.
Если из-за киберинцидента компания решит уволить директора по информационной безопасности, он должен быть готов к этому и заранее знать, какие выплаты при увольнении он может получить.
Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях. В этой статье перечислен пол...
Одна из новых функций в iOS 16.3 – использование ключа безопасности в качестве второго фактора при входе в Apple ID.
Интернет - это не только пространство для обмена информацией и общения, но и для конфликтов и агрессии.