Социальная инженерия: почему компании должны этого бояться?
«Кибербезопасность - это сложно (возможно, даже невозможно), но представьте на мгновение, что вам это удалось. Там, где необходимо, применяется надежное шифрование, ...
Читать
Конфиденциальность - Целостность - Доступность операционных технологий с точки зрения Индустрии 4.0: часть первая
В этом исследовании мы хотим предложить вам узнать больше о мире операционных технологий (ОТ) с особым упором на кибербезопасность. Студия разделена на две...
Читать
Разнообразие и инклюзивность: киберзащита уязвимых групп
При оценке киберрисков рассмотрение большой части уязвимости основывается на доказательствах и исследованиях виктимологического характера. Организации и ...
Читать
Безопасность и DevOps: что означает «сдвиг влево»?
В документе DBIR (Отчет об исследованиях утечки данных) 2021, выпущенном Verizon в мае, мы анализируем расследования компьютерных аварий и утечки данных в сложных ...
Читать
Microsoft PowerShell и новые возможности вредоносного ПО
Большинство пользователей Microsoft Windows (в частности, системные администраторы) хотя бы раз слышали о Windows PowerShell, интерпретаторе ...
Читать
Использовать аналитику киберугроз
Работа часто приводит меня к разговорам с клиентами о CyberSecurity, их программах, их концепции того, что означает безопасность и как ее реализовать ...
Читать
Международная тревога! Когда кибер-враг прорывается через чулан ...
Начиная с 70-х годов прошлого века социальная и технологическая эволюция постепенно изменила парадигму труда, которая традиционно выполнялась до ...
Читать
Вакцины и дарквеб
COVID 19 повлиял на нашу жизнь за последние 18 месяцев, заставив нас изменить наши привычки в социальной жизни. От банального рукопожатия, которого уже нет, до ...
Читать

  
«Нетворкинг» для защиты «сети»: дело MITER ATT & CK
Как упоминалось в моей предыдущей статье, у любого хакера есть «рабочий профиль атаки», который можно узнать по ...
Читать
Атака на инфраструктуру TOR - криптовалюты - настоящая цель
Когда дело доходит до анонимности в Интернете и просмотра Dark Web, часто упоминается Tor. В обычном представлении Tor ...
Читать
Знайте кибер-тактику противника
Любая деятельность в области кибербезопасности и киберзащиты основана на установлении границы от ...
Читать
Venticento: мастерство итальянского производства в области ИТ-безопасности
В других статьях мы уже говорили о SOC (Security Operation Center), определяя его как организационную единицу ...
Читать
Насколько уязвима энергетическая инфраструктура США?
Это то, что американцы открывают в наши дни. Конечно, это происходит не в первый раз, но, вероятно, это ...
Читать
Рост киберпреступности
Это может звучать как название фильма, но это не так. Это намного проще тривиальной реальности! Каждый день...
Читать
l Центр совместных инноваций CISCO в Милане через год после открытия
В январе 2020 года Cisco открылась в Милане в составе Музея науки, первого в Европе ...
Читать
Locked Shields: крупнейшее кибер-руководство в мире. В этом году Швеция побеждает
Также в этом году с 13 по 16 апреля прошли киберучения Locked Shields. Как каждый год ...
Читать
Публичное раскрытие данных Facebook и тревожное чувство зависимости от утечки данных
Технологии не исключение, поскольку в любой другой сфере общества есть свои горячие темы и несколько слов ...
Читать
Проект Quantum-Secure Net (часть 3/3): европейский продукт QUANTUM KEY DISTRIBUTION
Ниже приводится третья и последняя часть серии статей по квантовой криптографии, которая началась с двух ...
Читать
Что такое цепочка кибер-убийств?
В нескольких статьях мы упоминали так называемую «цепочку кибер-убийств», но при ближайшем рассмотрении мы никогда не ...
Читать
Китобойный промысел: что это такое и каковы риски
В последние годы кибератаки эволюционировали, меняя форму и интенсивность. Глобальный кризис в области здравоохранения ...
Читать

Страницы