Необходимость применения конкретных стандартов кибербезопасности промышленных систем управления в критически важных инфраструктурах
В этой статье я приведу несколько ссылок для реализации методологического подхода, разработанного на основе международного опыта, с использованием определенного стандарта...
Читать
Правда ли, что скоро у нас будет робот-судья?
Человек и машина. Сочетание, к которому мы уже привыкли и которое пугает каждый раз, когда оно произносится. Основная дилемма состоит в том, чтобы понять, в какой степени человек должен...
Читать
Значение данных
Общеизвестно, что в Интернете очень много данных разных типов и источников. Данные, которые обычно доступны для ознакомления через те браузеры, которые...
Читать
Защищен ли M1A2 Abrams от киберугроз?
Давайте не будем усложнять: автомобили подвержены кибератакам. Если вы подумаете о современном транспортном средстве, вы поймете, что это не что иное, как несколько компьютеров на колесах или...
Читать
Нужно ли НАТО киберкомандование?
Среда безопасности, определенная НАТО в документе «Стратегическая концепция» 2010 года, уже подчеркивала, что уровень угрозы в киберсекторе был высоким как для ...
Читать
Новая цифровая революция, глубокое обучение
Распознать фотографию, песню, привычку пользователя. С искусственным интеллектом это уже возможно. Но почему это важно и как это влияет на то, как мы...
Читать
Скрытая угроза, на которую следует ответить «внимание»!
Некоторое время назад я читал об увеличении случаев «вишинга»: кражи учетных данных, осуществляемой через предлоговый телефонный звонок, при котором самозванец (или автоответчик...
Читать
Семинар по стратегической концепции Вест-Пойнта: в феврале мы начинаем отвечать на многие вопросы
Через несколько дней состоится долгожданный «Семинар по стратегической концепции Вест-Пойнта», организованный Исследовательской лабораторией социальных наук во главе с директором подполковником Джорданом Беккером ...
Читать

  
WPScan: сканер веб-безопасности для WorpPress
WordPress — это программное обеспечение CMS (система управления контентом) с открытым исходным кодом, т. е. платформа, которая позволяет вам создавать и ...
Читать
Субъекты национальной государственной угрозы: разведывательные службы на переднем крае следующей войны
НАТО неоднократно заявляла, что «кибератака, нацеленная на страну, является агрессией для всех стран-членов». Л'...
Читать
Не только ИТ-защита
Веркада, Тритон, Колониальный трубопровод... не загадочные слова в викторине, а просто зеркало...
Читать
Google Dorks, эти незнакомцы...
Google Dork — это продвинутый метод поиска, который может помочь раскрыть скрытые данные из поисковой системы Google...
Читать
Ценность расширенного обнаружения и реагирования
Что означает расширенное обнаружение и реагирование (XDR) в CyberSecurity? Какие функции есть у системы XDR? Как может...
Читать
Алекса, искусственный интеллект и здравый смысл
Вам может быть интересно, что означает «здравый смысл», возможно, вы ищете определение в словаре Treccani, из которого вы ...
Читать
Deepfakes: искусство создания «фальшивых авторов» во времена искусственного интеллекта
В последние годы разработка и внедрение глубоких нейронных сетей ...
Читать
ТРЕВОГА Уязвимости: CVE-2021-44228, "Apache Zero-Day Log4j" для друзей!
В очередной раз мир компьютерных технологий потрясен обнаружением уязвимости, распространенной на ...
Читать
Кибербезопасность и здоровье
Кибератаки на инфраструктуру здравоохранения становятся все более многочисленными и качественными, и все больше ...
Читать
Структурированная борьба с плохими парнями
Мир технологий, особенно мир кибербезопасности, сегодня полон аббревиатур и сокращений, которые делают ...
Читать
Этический биохакинг и цепочка поставок
С детства я был настолько заинтригован биоинженерией, что стал специализацией моего пути ...
Читать
С SICYNT 250 дети становятся более кибербезопасными
7 декабря 2021 года, 6.40 утра, где-то рядом с Миланом, который по большей части все еще спит, учитывая, что это ...
Читать

Страницы