«Джонни Мнемоник» с точки зрения кибербезопасности
Сравниваем информационную безопасность в вымышленном 2021 году из фильма «Джонни Мнемоник» с наступившей реальностью.
575 постов
Сравниваем информационную безопасность в вымышленном 2021 году из фильма «Джонни Мнемоник» с наступившей реальностью.
«Песочница», способная эмулировать уникальный для вашей компании образ системы в изолированной среде.
CD Projekt сообщила о кибератаке на внутренние системы компании. Взломщики утверждают, что слили исходный код Cyberpunk 2077 и «Ведьмак 3», и требуют выкуп.
В последнее время участились атаки на цепочку поставок через публичные репозитории. Рассказываем, как с этим бороться.
Пандемия изменила подход к работе, и отделы информационной безопасности все еще подстраиваются под новые условия. Что ждет руководителей и сотрудников в наступившем году?
Почему компьютеры специалистов по кадрам особенно уязвимы, и как их защищать.
Можно ли использовать проводную сеть для беспроводной передачи данных? Как показывает практика — да.
Даже если в компьютере нет модуля Wi-Fi, он может передавать информацию в нужном диапазоне. Как это возможно, выяснили израильские исследователи.
Смотрим на первый фильм из серии «Крепкий орешек» с точки зрения информационной безопасности.
То, что порой выдается за Threat Intelligence, не всегда на самом деле можно с чистой совестью назвать этим термином. Рассказываем, как понять, сможет ли предлагаемое решение защитить ваш бизнес.
Защищаем корпоративный компьютер от угрозы несанкционированного физического доступа.
Британские, американские и индийские кинематографисты трижды показали один и тот же инцидент. Анализируем, как меняется восприятие хакеров и взломов в кино.
Для VDI требуется специализированная защита. И у нас есть решения, способные ее обеспечить.
2020 год, помимо всех прочих неприятностей, запомнится еще и взрывным ростом случаев заражения шифровальщиками-вымогателями.
Мы обновили наш Open Threat Intelligence Portal, инструмент для экспертов по кибербезопасности и аналитиков.
Для обхода антифишинговых технологий злоумышленники могут прибегать к помощи легитимных сервисов по рассылке. Но их все равно можно вычислить.
Если в вашей компании используются устройства с Windows XP, утечка исходного кода — повод подумать об их защите.
Тренинг по безопасности для системных администраторов и прочих продвинутых IT-специалистов.
Общая рабочая среда может стать каналом распространения вредоносного ПО внутри компании. Но у нас есть средства, способные предотвратить это.