18 мая 2024 г.: мероприятие Sicynt в Риме.
Ежегодное собрание SICYNT – Кибер и новые технологии состоится 18 мая 2024 года в Риме, в штаб-квартире Cisco на улице Виа дель Серафико. Это будет возможность встретиться и...
Читать
ENISA и кибербезопасность «нехватка навыков»
Согласно сообщениям западных СМИ, цифровое общество переживает период сильного роста и в то же время кризис в плане безопасности, но не...
Читать
«Метасплоит»: все эксплойты по цене одного
Что бы вы подумали, если бы я сказал вам, что существует инструмент, объединяющий наиболее распространенные методы оценки уязвимостей, тестирования на проникновение, цифровой криминалистики и так далее, и тому подобное…
Читать
XXE-инъекционная атака: что это такое и как ее предотвратить
Когда мы говорим о внедрении XXE, мы имеем в виду очень широко распространенную веб-уязвимость, которая позволяет хакеру завладеть данными на наших серверах или продолжить...
Читать
Байден устанавливает фигуру CAIO (главного офицера по искусственному интеллекту)
28 марта прошлого года был выпущен Меморандум М-24-10, предметом которого является: «Развитие управления, инноваций и управления рисками для ведомственного использования искусственного интеллекта». ...
Читать
Угроза XSS и роль WAF
Среди кибератак, использующих методологии внедрения скриптов, межсайтовый скриптинг (XSS), безусловно, является одним из самых известных, и в этой короткой статье я попытаюсь...
Читать
Как обмануть защиту, чтобы провести SQL-атаку с помощью JSON
Как мы видели ранее, SQLi, несмотря на свой возраст, по-прежнему опасен. Если кто-то пропустил основную информацию о SQLi, я советую взглянуть на...
Читать
Что происходит в Linux-сообществе: бэкдор xz, атака доверия!
Всего три дня назад, 29 марта 2024 года, была обнаружена новая атака: она затронула программное обеспечение с открытым исходным кодом, входящее в состав основных пакетов Linux, XZ...
Читать

  
Риски онлайн-разоблачения: роль разведки с открытым исходным кодом
Нынешний мир все больше ориентируется на оцифровку активов, таких как валюты, физические свойства и...
Читать
«Джон Потрошитель»
John The Ripper, не путать с «Jack the Ripper» (Джек Потрошитель, так сказать) – это Открытый инструмент...
Читать
Искусственный интеллект и кибербезопасность: какие навыки программирования необходимы?
Как бы банально это ни звучало, программирование родилось в ответ на потребность в том, чтобы задачи выполнялись...
Читать
Саммит безопасности 2024 уже близко!
Главное событие панорамы кибербезопасности Италии пройдет в Милане с 19 по 21 марта: Security...
Читать
SQL-инъекция: всегда актуальна, несмотря на возраст
Несколько недель назад я опубликовал статью под названием: «Атака с помощью SQL-инъекций: что это такое?», думая...
Читать
Кибер и искусственный интеллект в военных приложениях
"Российско-украинская война, израильский конфликт против ХАМАСа", - заявил заместитель госсекретаря обороны...
Читать
Cloudflare взломали: почему и кем?
Новости о взломе Cloudflare появились в начале февраля. В заголовках журналов мы читаем...
Читать
SQL-инъекция: что это такое?
Сколько раз вы слышали о SQL-инъекциях и обещали себе понять, что это такое, но при этом не...
Читать
Что подразумевается под цифровой криминалистикой
В современном мире мы все чаще слышим о киберинцидентах, хакерах и APT-группах. В данном контексте...
Читать
Важность целостности данных
Что такое мониторинг целостности файлов? Какие инструменты используются сегодня? Два вопроса, которые требуют...
Читать
Что такое брандмауэр веб-приложений
Брандмауэр веб-приложений, WAF для друзей, — это приложение безопасности, которое защищает...
Читать
Как Закон об искусственном интеллекте будет регулировать искусственный интеллект в ЕС и какое влияние это окажет
«Когда объявляются результаты, глаза Ли Седоля наполняются слезами. AlphaGo, интеллект...
Читать

Страницы