Locked Shields 2022: Финляндия на первом месте
В этом году Финляндия занимает первое место в одном из крупнейших и самых сложных учений по киберзащите в мире, безусловно, самом важном в НАТО, которое состоялось ...
Читать
Мультиоблако: какие риски и вызовы
Ускоренная многооблачная стратегия, характерная для последних двух лет, позволила организациям использовать лучшие технические возможности ...
Читать
Метавселенная стала реальностью: какие испытания нас ждут?
Метавселенная чаще всего описывается как виртуальный мир, созданный путем объединения различных технологий. Он состоит из слияния виртуального и физического миров и предназначен ...
Читать
Киберзащита: завершение 6-го выпуска учений Cyber ​​​​Eagle
С заключительной конференцией 5 апреля, состоявшейся в присутствии заместителя начальника штаба ВВС генерала ВВС Аурелио Колагранде и ...
Читать
Cyber ​​Threat Intelligence: о чем мы говорим?
Использование английского языка в технологическом мире, в котором мы живем, является постоянной величиной, как и скорость света в физике. Часто бывает, что между экспертами говорят о...
Читать
Как создать наш искусственный интеллект
Мы часто говорили об искусственном интеллекте, но еще не сделали этого с точки зрения тех, кто хочет приблизиться к предмету и попытаться построить свой собственный ИИ....
Читать
Франция: «Обучение управлению киберкризисами»
Поскольку киберзащита является стратегическим вопросом национальной безопасности, учения «DEFNET» специально разработаны, чтобы позволить Вооруженным силам, управлениям ...
Читать
Искусственный интеллект и правоохранительные органы: технологии и этика проекта AIDA
Все чаще искусственный интеллект (ИИ) используется правоохранительными органами для борьбы с преступлениями, также сильно отличающимися друг от друга, в том числе с киберпреступностью (...
Читать

  
Amazon и Stellantis для автомобилей будущего
В январе месяце этого прекрасного (так сказать) 2022 года некоторые газеты сообщили новость, но...
Читать
Необходимость применения конкретных стандартов кибербезопасности промышленных систем управления в критически важных инфраструктурах
В этой статье я приведу несколько ссылок для реализации методологического подхода, разработанного на основе...
Читать
Правда ли, что скоро у нас будет робот-судья?
Человек и машина. Сочетание, к которому мы уже привыкли и которое пугает каждый раз, когда оно произносится. Дилемма...
Читать
Значение данных
Общеизвестно, что в Интернете очень много данных разных типов и источников. Данные, которые...
Читать
Защищен ли M1A2 Abrams от киберугроз?
Давайте не будем усложнять: автомобили подвержены кибератакам. Если вы думаете о современном автомобиле, вы поймете ...
Читать
Нужно ли НАТО киберкомандование?
Условия безопасности, определенные НАТО в документе «Стратегическая концепция» 2010 года, уже подчеркивали, что уровень ...
Читать
Новая цифровая революция, глубокое обучение
Распознать фотографию, песню, привычку пользователя. С искусственным интеллектом это уже возможно. Но почему...
Читать
Скрытая угроза, на которую следует ответить «внимание»!
Некоторое время назад я читал об увеличении случаев «вишинга»: кража учетных данных, осуществляемая через телефонный звонок...
Читать
Семинар по стратегической концепции Вест-Пойнта: в феврале мы начинаем отвечать на многие вопросы
Ожидаемый «Семинар по стратегической концепции Вест-Пойнта», организованный Исследовательской лабораторией социальных наук, состоится через несколько дней ...
Читать
WPScan: сканер веб-безопасности для WorpPress
WordPress — это программное обеспечение CMS (система управления контентом) с открытым исходным кодом, т. е. платформа, которая позволяет вам создавать и ...
Читать
Субъекты национальной государственной угрозы: разведывательные службы на переднем крае следующей войны
НАТО неоднократно заявляла, что «кибератака, нацеленная на страну, является агрессией для всех стран-членов». Л'...
Читать
Не только ИТ-защита
Веркада, Тритон, Колониальный трубопровод... не загадочные слова в викторине, а просто зеркало...
Читать

Страницы