Рассмотрим актуальные методы использования безопасного, анонимного и свободного интернета.
Windows и MacOS — две самые популярные операционные системы для компьютеров и ноутбуков. Они имеют свои преимущества и недостатки, а также различаются по уровню безопасности. Какая из них более защище...
Я попросил нейросеть ChatGPT, которую уже прозвали революционной из-за широкого кругозора и способности давать точные ответы на любые запросы — от сочинения музыки до написания программного кода, пред...
Открытый исходный код (от англ. Open Source Software, OSS) — это термин, обозначающий программное обеспечение, предназначенное для публичного доступа, где любой желающий может просматривать, и...
В этой статье мы расскажем, что из себя представляет политика CORS и что такое CORS в целом, а также чем он полезен для разработчиков.
Разработчик приложения Mimikatz Бенджамин Дельпи представил атаку Silver Ticket Attack на конференции BlackHat 2014 в ходе злонамеренного использования сеанса Kerberos.
Российские пользователи предпочитают выбирать отечественные антивирусы, которые имеют ряд преимуществ.
“Вектор-Бест” является крупнейшим российским производителем наборов реагентов для лабораторной диагностики. Сегодня штат сотрудников компании насчитывает более 900 человек. Компания выпускает более 60...
Приманка позволяет проверить работоспособность систем защиты и изучить метод атаки киберпреступника.
Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете. Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть. ...
Инструменты, которые превращают интернет в источник правды.
Существует множество различных киберинцидентов, которые могут представлять угрозу для вашего бизнеса. В этой статье перечислены 7 самых распространенных типов кибератак и способы защиты от них.
RDP (Remote Desktop Protocol) – это защищенный протокол сетевой связи, который Microsoft купила у компании Polycom. Он позволяет пользователям удаленно и безопасно подключаться к своим компьют...
Анализ состава программного обеспечения (SCA) – техника, используемая для автоматического поиска и контроля программного обеспечения с открытым исходным кодом (OSS). Она крайне востреб...
Современные сети превратились в сложные системы со множеством различных сетевых устройств и приложений, и контролировать ситуацию в таких сетях вручную практически невозможно. Здесь помогают специальн...