Не только ИТ-защита
Веркада, Тритон, Колониальный трубопровод... это не загадочные слова викторины, а просто зеркало той реальности, с которой мы сталкиваемся, в которой проходит граница между...
Читать
Google Dorks, эти незнакомцы...
Google Dork — это расширенный метод поиска, который может помочь обнаружить скрытые данные из поисковой системы Google. Некоторые люди называют их «командами Google» или…
Читать
Ценность расширенного обнаружения и реагирования
Что означает расширенное обнаружение и реагирование (XDR) в CyberSecurity? Какие функции есть у системы XDR? Как это может помочь тому, кто подвергся нападению? Информационная безопасность ...
Читать
Алекса, искусственный интеллект и здравый смысл
Можно задаться вопросом, что означает «здравый смысл», возможно, ища определение в словаре Treccani, из которого можно было бы получить: «Естественная, инстинктивная способность судить ...
Читать
Deepfakes: искусство создания «фальшивых авторов» во времена искусственного интеллекта
В последние годы разработка и внедрение глубоких нейронных сетей ускорили разработку приложений, способных распознавать в ...
Читать
ТРЕВОГА Уязвимости: CVE-2021-44228, "Apache Zero-Day Log4j" для друзей!
И снова мир компьютерных технологий шокирован обнаружением уязвимости, распространенной в огромном количестве компьютерных систем, по мнению некоторых ...
Читать
Кибербезопасность и здоровье
Кибератаки на инфраструктуру здравоохранения становятся все более многочисленными и качественными и становятся все более успешными, выдвигая на первый план необходимость ...
Читать
Структурированная борьба с плохими парнями
Мир технологий, особенно мир кибербезопасности, теперь полон аббревиатур и сокращений, из-за которых диалог между практиками в этом секторе кажется почти ...
Читать

  
Этический биохакинг и цепочка поставок
С детства я был настолько заинтригован биоинженерией, что стал специализацией моего пути ...
Читать
С SICYNT 250 дети становятся более кибербезопасными
7 декабря 2021 года, 6.40 утра, где-то рядом с Миланом, который по большей части все еще спит, учитывая, что это ...
Читать
Умная работа и кибербезопасность
Умная работа, очень популярный термин за последние полтора года, - это новый способ работы, который включает в себя различные ...
Читать
Стратегическая концепция НАТО: процесс обновления начинается
По-прежнему ли в силе контекст безопасности, определенный в ноябре 2010 г. в документе Стратегической концепции НАТО? Который...
Читать
Кераунос: надежная спутниковая связь
«Один из проектов, который будет способствовать превосходству наших вооруженных сил». Вот что сказал министр ...
Читать
Cyber ​​Deterrence: Великобритания и Индия сражаются вместе. Италия?
Сегодняшняя война, та, которая ведется без ограничений в киберпространстве (или через него), не была выиграна с тех пор ...
Читать
Связь ближнего радиуса действия: киберугроза, которую мы несем в карманах
В рамках предотвращения атак на промышленные информационные активы, осуществляемых во время ...
Читать
Улыбка, это неизвестное
Приближается Черная пятница, коммерческое мероприятие американского происхождения, но которое из-за глобализации ...
Читать
Атака на троянский источник, что это такое?
Как насчет того, чтобы можно было обманом заставить компиляторы создавать двоичные файлы, отличные от логики ...
Читать
Киберпреступники против пиратов
Мы живем в действительно интересное время: ровно десять лет назад Министерство обороны США определило сферу ...
Читать
Методы автоматизации сетевых систем
Упоминание об использовании методов автоматизации и, возможно, ИИ (искусственного интеллекта) стало ...
Читать
Странный случай GreenPass Губки Боба
Пару дней назад, когда я завтракал, я получил на свой смартфон сообщение: «Доброе утро ....
Читать

Страницы