Кибербезопасность: приоритетное восстановление уязвимой поверхности
Расстановка приоритетов - это искусство отвечать на вопросы «с чего начать?» и "с чего мне продолжить?" В этой статье мы анализируем, как сравнить теорию и практику, чтобы решить ...
Читать
Windows против Sourgum
Сегодня суббота, 17 июля 2021 года, и вместе с Алессандро Руголо, Данило Манчиноне, Джорджо Джачинто и их семьями мы находимся недалеко от Доргали, небольшого городка в центре ...
Читать
Эстония и российские спецслужбы влияют на операции в киберпространстве
Согласно ежегодному отчету «Международная безопасность и Эстония» за 2021 год, Россия продолжает оставаться главной угрозой для западных демократий даже в киберпространстве. ...
Читать
Искусственный интеллект: методы уклонения и киберзащиты
Это противоречит идее рациональности, скорости, эффективности и действенности, которую мы воплотили в компьютерах, но реальность такова, что системы искусственного интеллекта (ИИ ...
Читать
Фейковые новости, Deepfake, Fake People: новые рубежи кибербезопасности
Во время прошлогодней изоляции я начал писать статью, которая никогда не освещалась, и цель которой - заставить людей задуматься о феномене фейковых новостей, которые у меня есть ...
Читать
От необработанных данных до полезной информации: наглядность и наблюдаемость
Когда-то были традиционные ИТ ... В четко определенном периметре компании с ограниченной ответственностью сосуществовали серверы, маршрутизаторы, коммутаторы, рабочие станции, ноутбуки, межсетевые экраны и различные другие объекты ...
Читать
Конфиденциальность - Целостность - Доступность в операционных технологиях с точки зрения Индустрии 4.0: часть вторая
Автоматизированная производственная система, управляемая в Индустрии 4.0, обязательно имеет доступную внутреннюю / внешнюю сеть управления данными и процессами (рецепт ...
Читать
Выживание под атакой: киберустойчивость
Как неоднократно упоминалось на этих страницах и было подтверждено несколько дней назад Уполномоченным органом по информационной системе безопасности Республики, Италия в сильной ...
Читать
Операционная система: душа ПК
Можно сказать, что первая великая ИТ-революция произошла с рождением операционных систем, которые ...
Читать
Социальная инженерия: почему компании должны этого бояться?
«Кибербезопасность - это сложно (возможно, даже невозможно), но представьте на мгновение, что вам это удалось. Там...
Читать
Конфиденциальность - Целостность - Доступность операционных технологий с точки зрения Индустрии 4.0: часть первая
В этом исследовании мы хотим пригласить вас узнать больше о мире операционных технологий (OT) со ссылкой ...
Читать
Разнообразие и инклюзивность: киберзащита уязвимых групп
При оценке киберрисков рассмотрение большой части уязвимости основывается на доказательствах и ...
Читать
Безопасность и DevOps: что означает «сдвиг влево»?
В документе DBIR (Отчет об исследованиях утечки данных) за 2021 год, выпущенном Verizon в мае, мы анализируем ...
Читать
Microsoft PowerShell и новые возможности вредоносного ПО
Большинство пользователей Microsoft Windows (в частности, системные администраторы) слышали о ...
Читать
Использовать аналитику киберугроз
Работа часто приводит меня к разговорам с клиентами о CyberSecurity, их программах, их ...
Читать
Международная тревога! Когда кибер-враг прорывается через чулан ...
С 70-х годов социальная и технологическая эволюция постепенно изменила парадигму ...
Читать
Вакцины и дарквеб
COVID 19 повлиял на нашу жизнь за последние 18 месяцев, заставив нас изменить свои привычки образа жизни ...
Читать
«Нетворкинг» для защиты «сети»: дело MITER ATT & CK
Как упоминалось в моей предыдущей статье, у любого хакера есть «рабочий профиль атаки», который можно узнать по ...
Читать
Атака на инфраструктуру TOR - криптовалюты - настоящая цель
Когда дело доходит до анонимности в Интернете и просмотра Dark Web, часто упоминается Tor. В обычном представлении Tor ...
Читать
Знайте кибер-тактику противника
Любая деятельность в области кибербезопасности и киберзащиты основана на установлении границы от ...
Читать

Страницы