20/09/21 | кибер
Символы военного права и гуманитарной защиты в киберпространстве
В военных училищах вырастают с принципом - моральным, а не юридическим - никогда не нападать на тех, кто на поле боя носит на шлеме эмблему красного креста ...
918
Читать
08/09/21 | кибер
Кибербезопасность: различия между брандмауэром и брандмауэром веб-приложений
Распутать продукты для кибербезопасности, сравнить их и затем выбрать совсем не просто даже для экспертов. Множество ...
1705
Читать
06/09/21 | кибер
Хаос в космосе (DB)
Несколько дней назад, когда в августовскую жару закрались проблески прохлады, очень важная, но отчасти ...
550
Читать
02/09/21 | кибер
Новый SOC Exprivia: между технологией и территорией
В этот период все чаще говорят о кибербезопасности, даже если об этом не всегда говорят с полным знанием фактов. На этот раз мы подумали, что поговорим об этом с Доменико ...
611
Читать
30/08/21 | кибер
Интернет вещей: Интернет вещей
Термин «Интернет вещей» или «Интернет вещей», который часто ошибочно переводят как «Интернет вещей», когда перевод «Интернет вещей» был бы более подходящим, теперь вошел ...
494
Читать
25/08/21 | кибер
Так что перейдем к облаку, но осторожно!
Цитируя известную американскую поговорку, сегодня облако — лучшее изобретение со времен нарезки хлеба! Это одно из тех исторических изобретений, которые меняют привычки, парадигмы...
927
Читать
21/08/21 | кибер
К программному обеспечению «контролируемого и гарантированного происхождения». Будет ли их достаточно, чтобы сделать нас безопаснее?
Президент Байден приказывает наносить на программное обеспечение маркировку безопасности и сообщать потребителю список ингредиентов, из которых оно состоит. Цель состоит в том, чтобы ...
660
Читать
17/08/21 | кибер
OWASP ZAP - прокси для атаки Zed
То, что я собираюсь описать вам, - это событие, которое часто происходило много лет назад, но теперь, к счастью, оно стало довольно редким: мы находимся на веб-портале, который собирает обзоры фильмов ...
1575
Читать
16/08/21 | кибер
DNS и ИТ-безопасность
Умные технологии решают проблемы, эффективные - предотвращают их. Что такое DNS? Акроним DNS ...
876
Читать
11/08/21 | кибер
PEBKAC: проблема 8 уровня
PEBKAC. Никогда не слышал этого слова ботанического происхождения, но оно представляет собой одну из самых больших и самых тяжелых бед ...
2517
Читать
09/08/21 | кибер
Windows 11, еще более безопасная операционная система
Мы хотим, чтобы люди перестали нуждаться в Windows, выбрали Windows и полюбили Windows. [Сатья Наделла] Microsoft ...
1865
Читать
04/08/21 | кибер
Новый способ сертификации ПО с открытым исходным кодом. Задача проекта AssureMOSS
Европа в значительной степени зависит от программного обеспечения с открытым исходным кодом, разработанного в основном за рубежом. Внутри рынка ...
661
Читать
02/08/21 | кибер
Интернет вещей, технология системного риска. Здесь потому что
Под Интернетом вещей (IoT) мы подразумеваем все те технологии, которые позволяют использовать интеллектуальные объекты, ...
737
Читать
28/07/21 | кибер
Кибербезопасность: приоритетное восстановление уязвимой поверхности
Расстановка приоритетов - это искусство отвечать на вопросы «с чего начать?» и "с чего мне продолжить?" В этой статье ...
1112
Читать
26/07/21 | кибер
Windows против Sourgum
Сегодня суббота, 17 июля 2021 года, и вместе с Алессандро Руголо, Данило Манчиноне, Джорджо Джачинто и их семьями мы ...
1374
Читать
21/07/21 | кибер
Эстония и российские спецслужбы влияют на операции в киберпространстве
Согласно годовому отчету «Международная безопасность и Эстония» за 2021 год, Россия продолжает оставаться главной ...
513
Читать
19/07/21 | кибер
Искусственный интеллект: методы уклонения и киберзащиты
Это противоречит идее рациональности, скорости, эффективности и действенности, которую мы сделали из компьютеров, ...
593
Читать
14/07/21 | кибер
Фейковые новости, Deepfake, Fake People: новые рубежи кибербезопасности
Во время прошлогодней изоляции я начал писать статью, в которой никогда не было света, и в которой ...
1579
Читать
12/07/21 | кибер
От необработанных данных до полезной информации: наглядность и наблюдаемость
Когда-то были традиционные ИТ ... В четко определенном периметре компании с ограниченной ответственностью, серверы, маршрутизаторы, ...
460
Читать
07/07/21 | кибер
Конфиденциальность - Целостность - Доступность в операционных технологиях с точки зрения Индустрии 4.0: часть вторая
Автоматизированная производственная система, управляемая в Индустрии 4.0, обязательно имеет внутренний / ...
287
Читать