Совершенствуем процедуру Know Your Customer с помощью блокчейна
Цифровой подписи недостаточно для подтверждения подлинности документов, которого требуют процедуры KYC. Тут вам могут пригодиться смарт-контракты.
977 постов
			
		Цифровой подписи недостаточно для подтверждения подлинности документов, которого требуют процедуры KYC. Тут вам могут пригодиться смарт-контракты.
			
		Исследователь Фабиан Айзинг на Chaos Communication Congress показал, насколько надежно шифрование в PDF-файлах.
			
		Поддельные электронные письма постоянно используют для фишинга и компрометации корпоративной почты. Почему так просто сделать их столь убедительными?
			
		Среди авторов шифровальщиков наметился новый тренд — размещать в Сети данные компаний, отказавшихся платить выкуп.
			
		Проводы Windows 7 — это повод внимательно проанализировать собственную информационную инфраструктуру и выявить в ней все слабые звенья.
			
		Веб-угрозы активно применяются в целевых атаках, поэтому их нейтрализация должна быть неотъемлемой частью стратегии защиты от APT.
			
		До сих пор пользуетесь «семеркой»? Самое время перейти на «десятку» или задуматься об усилении защиты.
			
		Почему пользователи вынуждены вводить капчу при каждом поисковом запросе и можно ли с этим что-то сделать. Объясняем на примере Ивана.
			
		Четыре шага, которые помогут сократить углеродный след IT-инфраструктуры вашей компании — а заодно сэкономить.
			
		Анализ атаки Front-Running как способа украсть антиспам-платежи Gemini dollar
			
		Исследователи постарались изменить содержимое подписанного PDF-файла так, чтобы подпись оставалась валидной.
			
		При обучении сотрудников мало просто давать им нужные знания — важно, чтобы они запомнили и усвоили их.
			
		Сказки братьев Гримм могут служить неиссякаемым кладезем наглядных уроков по информационной безопасности, понятных не только детям, но и взрослым.
			
		Отчет о том, как к информационной безопасности относились давным-давно, в далекой-далекой галактике, на примере IX эпизода «Звездных Войн».
			
		Наши решения удостоены звания 2019 Gartner Peer Insights Customers’ Choice в категории платформ для защиты рабочих мест.
			
		Злоумышленники атакуют совсем небольшие онлайновые магазины, пытаясь заставить их сотрудников открыть вредоносный файл.
			
		Несколько примеров достаточно курьезных криптовалютных взломов.
			
		Ученые пытаются понять причины эффективности уловок киберпреступников
			
		Наши эксперты нашли 37 уязвимостей в четырех реализациях VNC. Большую часть разработчики исправили, но не все.
			
		Директор по ИБ должен больше взаимодействовать с бизнесом и подбирать в команду профессионалов, которым можно делегировать узкоспециализированные технические задачи.
			
		Через сетевые розетки и устройства в общедоступных местах в вашу внутреннюю сеть могут попасть посторонние.