Новый способ сертификации ПО с открытым исходным кодом. Задача проекта AssureMOSS
Европа во многом зависит от программного обеспечения с открытым исходным кодом, разработанного в основном за рубежом. На едином европейском цифровом рынке большая часть программного обеспечения ...
Читать
Интернет вещей, технология системного риска. Здесь потому что
Под Интернетом вещей (IoT) мы подразумеваем все те технологии, которые позволяют использовать интеллектуальные объекты, то есть датчики и исполнительные механизмы, которые, подключенные к Интернету, ...
Читать
Кибербезопасность: приоритетное восстановление уязвимой поверхности
Расстановка приоритетов - это искусство отвечать на вопросы «с чего начать?» и "с чего мне продолжить?" В этой статье мы анализируем, как сравнить теорию и практику, чтобы решить ...
Читать
Windows против Sourgum
Сегодня суббота, 17 июля 2021 года, и вместе с Алессандро Руголо, Данило Манчиноне, Джорджо Джачинто и их семьями мы находимся недалеко от Доргали, небольшого городка в центре ...
Читать
Эстония и российские спецслужбы влияют на операции в киберпространстве
Согласно ежегодному отчету «Международная безопасность и Эстония» за 2021 год, Россия продолжает оставаться главной угрозой для западных демократий даже в киберпространстве. ...
Читать
Искусственный интеллект: методы уклонения и киберзащиты
Это противоречит идее рациональности, скорости, эффективности и действенности, которую мы воплотили в компьютерах, но реальность такова, что системы искусственного интеллекта (ИИ ...
Читать
Фейковые новости, Deepfake, Fake People: новые рубежи кибербезопасности
Во время прошлогодней изоляции я начал писать статью, которая никогда не освещалась, и цель которой - заставить людей задуматься о феномене фейковых новостей, которые у меня есть ...
Читать
От необработанных данных до полезной информации: наглядность и наблюдаемость
Когда-то были традиционные ИТ ... В четко определенном периметре компании с ограниченной ответственностью сосуществовали серверы, маршрутизаторы, коммутаторы, рабочие станции, ноутбуки, межсетевые экраны и различные другие объекты ...
Читать

  
Конфиденциальность - Целостность - Доступность в операционных технологиях с точки зрения Индустрии 4.0: часть вторая
Автоматизированная производственная система, управляемая в Индустрии 4.0, обязательно имеет внутренний / ...
Читать
Выживание под атакой: киберустойчивость
Как неоднократно упоминалось на этих страницах и было подтверждено несколько дней назад Уполномоченным органом ...
Читать
Операционная система: душа ПК
Можно сказать, что первая великая ИТ-революция произошла с рождением операционных систем, которые ...
Читать
Социальная инженерия: почему компании должны этого бояться?
«Кибербезопасность - это сложно (возможно, даже невозможно), но представьте на мгновение, что вам это удалось. Там...
Читать
Конфиденциальность - Целостность - Доступность операционных технологий с точки зрения Индустрии 4.0: часть первая
В этом исследовании мы хотим пригласить вас узнать больше о мире операционных технологий (OT) со ссылкой ...
Читать
Разнообразие и инклюзивность: киберзащита уязвимых групп
При оценке киберрисков рассмотрение большой части уязвимости основывается на доказательствах и ...
Читать
Безопасность и DevOps: что означает «сдвиг влево»?
В документе DBIR (Отчет об исследованиях утечки данных) за 2021 год, выпущенном Verizon в мае, мы анализируем ...
Читать
Microsoft PowerShell и новые возможности вредоносного ПО
Большинство пользователей Microsoft Windows (в частности, системные администраторы) слышали о ...
Читать
Использовать аналитику киберугроз
Работа часто приводит меня к разговорам с клиентами о CyberSecurity, их программах, их ...
Читать
Международная тревога! Когда кибер-враг прорывается через чулан ...
С 70-х годов социальная и технологическая эволюция постепенно изменила парадигму ...
Читать
Вакцины и дарквеб
COVID 19 повлиял на нашу жизнь за последние 18 месяцев, заставив нас изменить свои привычки образа жизни ...
Читать
«Нетворкинг» для защиты «сети»: дело MITER ATT & CK
Как упоминалось в моей предыдущей статье, у любого хакера есть «рабочий профиль атаки», который можно узнать по ...
Читать

Страницы