Скрытая угроза, на которую следует ответить «внимание»!
Некоторое время назад я читал об увеличении случаев «вишинга»: кражи учетных данных, осуществляемой через предлоговый телефонный звонок, при котором самозванец (или автоответчик...
Читать
Семинар по стратегической концепции Вест-Пойнта: в феврале мы начинаем отвечать на многие вопросы
Через несколько дней состоится долгожданный «Семинар по стратегической концепции Вест-Пойнта», организованный Исследовательской лабораторией социальных наук во главе с директором подполковником Джорданом Беккером ...
Читать
WPScan: сканер веб-безопасности для WorpPress
WordPress — это программное обеспечение CMS (система управления контентом) с открытым исходным кодом, т. е. платформа, которая позволяет создавать и управлять веб-сайтом и его содержимым в простой и удобной форме.
Читать
Субъекты национальной государственной угрозы: разведывательные службы на переднем крае следующей войны
НАТО неоднократно заявляла, что «кибератака, нацеленная на страну, является агрессией для всех стран-членов». Статья 5 Атлантического альянса, которая закрепляет право ...
Читать
Не только ИТ-защита
Веркада, Тритон, Колониальный трубопровод... это не загадочные слова викторины, а просто зеркало той реальности, с которой мы сталкиваемся, в которой проходит граница между...
Читать
Google Dorks, эти незнакомцы...
Google Dork — это расширенный метод поиска, который может помочь обнаружить скрытые данные из поисковой системы Google. Некоторые люди называют их «командами Google» или…
Читать
Ценность расширенного обнаружения и реагирования
Что означает расширенное обнаружение и реагирование (XDR) в CyberSecurity? Какие функции есть у системы XDR? Как это может помочь тому, кто подвергся нападению? Информационная безопасность ...
Читать
Алекса, искусственный интеллект и здравый смысл
Можно задаться вопросом, что означает «здравый смысл», возможно, ища определение в словаре Treccani, из которого можно было бы получить: «Естественная, инстинктивная способность судить ...
Читать
Deepfakes: искусство создания «фальшивых авторов» во времена искусственного интеллекта
В последние годы разработка и внедрение глубоких нейронных сетей ...
Читать
ТРЕВОГА Уязвимости: CVE-2021-44228, "Apache Zero-Day Log4j" для друзей!
В очередной раз мир компьютерных технологий потрясен обнаружением уязвимости, распространенной на ...
Читать
Кибербезопасность и здоровье
Кибератаки на инфраструктуру здравоохранения становятся все более многочисленными и качественными, и все больше ...
Читать
Структурированная борьба с плохими парнями
Мир технологий, особенно мир кибербезопасности, сегодня полон аббревиатур и сокращений, которые делают ...
Читать
Этический биохакинг и цепочка поставок
С детства я был настолько заинтригован биоинженерией, что стал специализацией моего пути ...
Читать
С SICYNT 250 дети становятся более кибербезопасными
7 декабря 2021 года, 6.40 утра, где-то рядом с Миланом, который по большей части все еще спит, учитывая, что это ...
Читать
Умная работа и кибербезопасность
Умная работа, очень популярный термин за последние полтора года, - это новый способ работы, который включает в себя различные ...
Читать
Стратегическая концепция НАТО: процесс обновления начинается
По-прежнему ли в силе контекст безопасности, определенный в ноябре 2010 г. в документе Стратегической концепции НАТО? Который...
Читать
Кераунос: надежная спутниковая связь
«Один из проектов, который будет способствовать превосходству наших вооруженных сил». Вот что сказал министр ...
Читать
Cyber ​​Deterrence: Великобритания и Индия сражаются вместе. Италия?
Сегодняшняя война, та, которая ведется без ограничений в киберпространстве (или через него), не была выиграна с тех пор ...
Читать
Связь ближнего радиуса действия: киберугроза, которую мы несем в карманах
В рамках предотвращения атак на промышленные информационные активы, осуществляемых во время ...
Читать
Улыбка, это неизвестное
Приближается Черная пятница, коммерческое мероприятие американского происхождения, но которое из-за глобализации ...
Читать

Страницы