Конфиденциальность - Целостность - Доступность в операционных технологиях с точки зрения Индустрии 4.0: часть вторая
Автоматизированная производственная система, управляемая в Индустрии 4.0, обязательно имеет доступную внутреннюю / внешнюю сеть управления данными и процессами (рецепт ...
Читать
Выживание под атакой: киберустойчивость
Как неоднократно упоминалось на этих страницах и было подтверждено несколько дней назад Уполномоченным органом по информационной системе безопасности Республики, Италия в сильной ...
Читать
Операционная система: душа ПК
Мы можем утверждать, что первая великая ИТ-революция произошла с рождением операционных систем, которые фактически позволили всему миру использовать устройства ...
Читать
Социальная инженерия: почему компании должны этого бояться?
«Кибербезопасность - это сложно (возможно, даже невозможно), но представьте на мгновение, что вам это удалось. Там, где необходимо, применяется надежное шифрование, ...
Читать
Конфиденциальность - Целостность - Доступность операционных технологий с точки зрения Индустрии 4.0: часть первая
В этом исследовании мы хотим предложить вам больше узнать о мире операционных технологий (OT) с особым упором на кибербезопасность. Студия разделена на две ...
Читать
Разнообразие и инклюзивность: киберзащита уязвимых групп
При оценке киберрисков рассмотрение большой части уязвимости основывается на доказательствах и исследованиях виктимологического характера. Организации и ...
Читать
Безопасность и DevOps: что означает «сдвиг влево»?
В документе DBIR (Отчет об исследованиях утечки данных) 2021, выпущенном Verizon в мае, мы анализируем расследования компьютерных аварий и утечки данных в сложных ...
Читать
Microsoft PowerShell и новые возможности вредоносного ПО
Большинство пользователей Microsoft Windows (в частности, системные администраторы) хотя бы раз слышали о Windows PowerShell, интерпретаторе ...
Читать

  
Использовать аналитику киберугроз
Работа часто приводит меня к разговорам с клиентами о CyberSecurity, их программах, их ...
Читать
Международная тревога! Когда кибер-враг прорывается через чулан ...
С 70-х годов социальная и технологическая эволюция постепенно изменила парадигму ...
Читать
Вакцины и дарквеб
COVID 19 повлиял на нашу жизнь за последние 18 месяцев, заставив нас изменить свои привычки образа жизни ...
Читать
«Нетворкинг» для защиты «сети»: дело MITER ATT & CK
Как упоминалось в моей предыдущей статье, у любого хакера есть «рабочий профиль атаки», который можно узнать по ...
Читать
Атака на инфраструктуру TOR - криптовалюты - настоящая цель
Когда дело доходит до анонимности в Интернете и просмотра Dark Web, часто упоминается Tor. В обычном представлении Tor ...
Читать
Знайте кибер-тактику противника
Любая деятельность в области кибербезопасности и киберзащиты основана на установлении границы от ...
Читать
Venticento: мастерство итальянского производства в области ИТ-безопасности
В других статьях мы уже говорили о SOC (Security Operation Center), определяя его как организационную единицу ...
Читать
Насколько уязвима энергетическая инфраструктура США?
Это то, что американцы открывают в наши дни. Конечно, это происходит не в первый раз, но, вероятно, это ...
Читать
Рост киберпреступности
Это может звучать как название фильма, но это не так. Это намного проще тривиальной реальности! Каждый день...
Читать
l Центр совместных инноваций CISCO в Милане через год после открытия
В январе 2020 года Cisco открылась в Милане в составе Музея науки, первого в Европе ...
Читать
Locked Shields: крупнейшее кибер-руководство в мире. В этом году Швеция побеждает
Также в этом году с 13 по 16 апреля прошли киберучения Locked Shields. Как каждый год ...
Читать
Публичное раскрытие данных Facebook и тревожное чувство зависимости от утечки данных
Технологии не исключение, поскольку в любой другой сфере общества есть свои горячие темы и несколько слов ...
Читать

Страницы