Октябрь, месяц кибербезопасности
Online Defense и SICYNT, объединившиеся в месяц кибербезопасности, приглашают вас поделиться Азбукой безопасности цифровой информации. Распечатайте копию для класса ...
Читать
Влияние искусственного интеллекта на анализ интеллекта
Вернемся к обсуждению, упомянутому только в предыдущей статье, о роли искусственного интеллекта в области анализа интеллекта. Вопрос в том, что ...
Читать
Эволюция операционных систем
Компьютер, каким мы его знаем, то есть небольшое и относительно недорогое устройство, способное выполнять множество вычислительных функций за очень короткое время, - это ...
Читать
Уязвимости нулевого дня: новое мощное кибероружие
Всем известно, что компьютерные вирусы в настоящее время представляют собой постоянную и постоянную угрозу для компаний. Атаки, подобные атакам команды Эгрегора на цепь ...
Читать
Квантовое превосходство: итальянская раса
В последние годы термин квантовые вычисления все чаще используется и за пределами исследовательских лабораторий, привлекая все больше и больше специализированных фигур в гонку за ...
Читать
Deep Instinct: от обнаружения к предотвращению
Установлено, что не всегда антивирусы могут нас защитить. В исследовании 2012 года журналист по вопросам безопасности Брайан Кребс обнаружил эффективность ...
Читать
Ситуационная осведомленность, искусственный интеллект, кибербезопасность и адаптивные системы
В современном мире становится все более важным относительно быстро принимать осознанные решения. Это случай лиц, принимающих политические решения перед лицом национального кризиса или ...
Читать
Адаптивные системы и ситуационная осведомленность
Мир меняется с невероятной скоростью ... во всех сферах. Что бы вы сказали, если бы в одночасье вам больше не приходилось тратить время на понимание изменений, внесенных ...
Читать

  
Сетевая академия Cisco, ресурс!
Часто бывает, что для того, чтобы найти интересный и хорошо проработанный курс, нужно заплатить за руку и за ногу, возможно, придется ...
Читать
Символы военного права и гуманитарной защиты в киберпространстве
В военных училищах вырастают с принципом - моральным, а не юридическим - никогда ни на кого не нападать, в области ...
Читать
Кибербезопасность: различия между брандмауэром и брандмауэром веб-приложений
Распутать продукты ИТ-безопасности, сравнить их, а затем выбрать их совсем непросто, даже ...
Читать
Хаос в космосе (DB)
Несколько дней назад, когда в августовскую жару закрались проблески прохлады, он снова появился в социальных сетях ...
Читать
Новый SOC Exprivia: между технологией и территорией
В этот период все чаще говорят о кибербезопасности, даже если об этом не всегда говорят со знанием ...
Читать
Интернет вещей: Интернет вещей
Термин «Интернет вещей» или «Интернет вещей» часто неправильно переводят с «Интернетом вещей», когда он был бы более уместным ...
Читать
Так что перейдем к облаку, но осторожно!
По известной американской поговорке, облако - лучшее изобретение от нарезанного хлеба до наших дней! Это один из ...
Читать
К программному обеспечению «контролируемого и гарантированного происхождения». Будет ли их достаточно, чтобы сделать нас безопаснее?
Президент Байден приказывает маркировку программного обеспечения и раскрытие списка потребителям ...
Читать
OWASP ZAP - прокси для атаки Zed
То, что я собираюсь описать вам, - это событие, которое часто происходило много лет назад, но теперь, к счастью, оно стало скорее ...
Читать
DNS и ИТ-безопасность
Умные технологии решают проблемы, эффективные - предотвращают их. Что такое DNS? Акроним DNS ...
Читать
PEBKAC: проблема 8 уровня
PEBKAC. Никогда не слышал этого слова ботанического происхождения, но оно представляет собой одну из самых больших и самых тяжелых бед ...
Читать
Windows 11, еще более безопасная операционная система
Мы хотим, чтобы люди перестали нуждаться в Windows, выбрали Windows и полюбили Windows. [Сатья Наделла] Microsoft ...
Читать

Страницы