bannerbannerbanner

Кибербезопасность

Все поджанры
    Это случилось: как бизнесу вести себя во время и после кибератаки
    ОтложитьЧитал
    000
    добавлено 2024-11-12 15:13:46
    Что делать при атаке, если у вас нет собственного отдела информационной безопасности? Почему нельзя выключать скомпромет...
    Метавселенная Roblox и читы от Neverlose: как зарабатывать на играх, не создавая их
    ОтложитьЧитал
    000
    добавлено 2024-11-12 03:09:00
    В этом выпуске мы обсуждаем соревнования Hackers Versus Hackers, чит для Counter-Strike Neverlose, скины и метавселенные...
    Мошенника криптой МОЖНО поймать! Владимир Лазарев и Евгений Царев
    ОтложитьЧитал
    000
    добавлено 2024-11-08 13:26:11
    Говорят, что мошенники в крипте неуловимы. Но мало кто догадывается, что технология блокчейна не такая анонимная, как мн...
    Есть такая профессия Специалист по кибербезопасности
    ОтложитьЧитал
    000
    добавлено 2024-11-06 10:44:52
    В статье рассматривается одна из наиболее актуальных и востребованных профессий современного мира. В условиях стремит...
    Что такое системы аутентификации и как они устроены
    ОтложитьЧитал
    000
    добавлено 2024-11-05 15:48:24
    Сколько процессов и операций стоит за СМС-кой «никому не говорите код»? Как мошенники могут обходить двухфакторную аутен...
    Цифровая безопасность и конфиденциальность в интернете
    ОтложитьЧитал
    000
    добавлено 2024-11-01 11:17:19
    **Аннотация:**
    Безопасность программного обеспечения. Евгений Царев и Федор Музалевский
    ОтложитьЧитал
    000
    добавлено 2024-10-31 16:02:59
    В десятом выпуске подкаста «Утечка» Евгений Царев, управляющий RTM Group, и Федор Музалевский, директор технического деп...
    Компьютерная экспертиза. Почему про нее важно знать? Евгений Царев и Федор Музалевский
    ОтложитьЧитал
    000
    добавлено 2024-10-31 16:01:55
    В первом выпуске подкаста «Утечка» Евгений Царев, управляющий RTM Group, и Федор Музалевский, Директор технического депа...
    Утечка
    ОтложитьЧитал
    000
    добавлено 2024-10-31 13:18:51
    Обсуждаем IT, право и безопасность.
    Сотрудник как угроза: как сформировать культуру цифровой гигиены в компании
    ОтложитьЧитал
    000
    добавлено 2024-10-29 15:49:42
    Что такое культура цифровой гигиены и как просвещать своих сотрудников, чтобы снизить риски для кибербезопасности? Как н...
    Кибербезопасность. Как технологии меняют правила игры на мировой арене
    ОтложитьЧитал
    000
    добавлено 2024-11-01 20:25:27
    В книге рассматривается, как современные технологии, такие как искусственный интеллект, квантовые вычисления и кибер...
    ОС Аврора: российская мобильная операционная система
    ОтложитьЧитал
    000
    добавлено 2024-10-29 03:41:04
    В этом выпуске мы поговорим об одном из ведущих игроков на рынке российских операционных систем — ОС «Авроре». Мы обсуди...
    Цифровой след: люди и бизнес
    ОтложитьЧитал
    000
    добавлено 2024-10-22 15:24:36
    Интернет помнит все, и цифровой след есть у каждого. Как он формируется? Можно ли его не оставлять, и поможет ли вам в э...
    Как устроен инфобез в КИИ
    ОтложитьЧитал
    000
    добавлено 2024-10-15 15:14:27
    Свет не горит. Вода не льется. Приложение банка не отвечает. Апокалипсис? Нет — реальность, в которой не работает критич...
    Зачем нужна психологическая поддержка сотрудникам в IT и как ее внедрять
    ОтложитьЧитал
    000
    добавлено 2024-10-15 15:12:30
    В этом выпуске мы говорим о том, зачем нужны психологи в компаниях, как их внедрять в рабочие процессы и какие проблемы ...
    Почта и безопасность компании
    ОтложитьЧитал
    000
    добавлено 2024-10-08 15:47:38
    Корпоративная почта — «ворота» для фишинговых атак. Никто не может гарантировать, что сотрудник не откроет письмо от «аф...
    Тренажёр по курсу «Кибербезопасность». 9 класс
    ОтложитьЧитал
    000
    добавлено 2024-10-09 21:31:53
    Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основ...
    Тренажёр по курсу «Кибербезопасность». 8 класс
    ОтложитьЧитал
    000
    добавлено 2024-10-09 21:32:27
    Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основ...
    Тренажёр по курсу «Кибербезопасность». 7 класс
    ОтложитьЧитал
    000
    добавлено 2024-10-09 21:32:55
    Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основ...
    Тренажёр по курсу «Кибербезопасность». 6 класс
    ОтложитьЧитал
    000
    добавлено 2024-10-09 21:33:26
    Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основ...
    From IDE to IDK. How JetBrains Became a Playground for Cyber Intruders
    ОтложитьЧитал
    000
    добавлено 2024-10-05 12:51:28
    This document provides aт analysis of the Exploiting JetBrains TeamCity CVE advisory, as detailed in the Defense.gov pub...
    JetBrains. Edge Sword of Software Development II
    ОтложитьЧитал
    000
    добавлено 2024-10-04 12:54:42
    A non-obvious view of the benefits and drawbacks of using JetBrains related to cyber actors and NSA
    JetBrains. Edge Sword of Software Development
    ОтложитьЧитал
    000
    добавлено 2024-10-03 12:44:29
    A balanced view of the benefits and drawbacks of using JetBrains tools, highlighting the security risks alongside their ...
    JetBrains. The Unofficial Contributor to MITRE ATT&CK
    ОтложитьЧитал
    000
    добавлено 2024-10-02 12:55:23
    How JetBrains vulnerabilities enriched the MITRE ATT&CK framework, providing new tactics and techniques for attackers.
    iOS или Android с точки зрения информационной безопасности
    ОтложитьЧитал
    000
    добавлено 2024-10-01 15:57:23
    Открываем сезон, окунаясь в тему вечного холивара между поклонниками Android и iOS. Можно бесконечно спорить о том, как...
    JetBrains. A Hacker\'s Best Friend
    ОтложитьЧитал
    000
    добавлено 2024-10-01 12:53:34
    How JetBrains vulnerabilities became essential tools in the adversary's arsenal, much to CISA's dismay.
    Кибербезопасность. Учебник для 9 класса общеобразовательных организаций
    ОтложитьЧитал
    000
    добавлено 2024-10-01 11:50:01
    Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного обще...
    Кибербезопасность. Учебник для 8 класса общеобразовательных организаций
    ОтложитьЧитал
    000
    добавлено 2024-10-01 11:50:53
    Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного обще...
    Кибербезопасность. Учебник для 7 класса общеобразовательных организаций
    ОтложитьЧитал
    000
    добавлено 2024-10-01 12:19:27
    Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного обще...
    Кибербезопасность. Учебник для 6 класса общеобразовательных организаций
    ОтложитьЧитал
    000
    добавлено 2024-10-01 12:20:18
    Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного обще...
    Кибербезопасность. Учебник для 5 класса общеобразовательных организаций
    ОтложитьЧитал
    000
    добавлено 2024-10-01 12:31:39
    Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного обще...
    JetBrains. The Lateral Movement Express
    ОтложитьЧитал
    000
    добавлено 2024-09-30 12:58:05
    An examination of how JetBrains vulnerabilities enabled swift lateral movement across networks, with CISA struggling to ...
    JetBrains. Digging Tunnels in Cybersecurity
    ОтложитьЧитал
    000
    добавлено 2024-09-29 12:52:19
    How JetBrains vulnerabilities facilitated tunneling into compromised environments, with CISA left to fill in the gaps.
    Информационная безопасность. Плакаты для 1–11 классов
    ОтложитьЧитал
    000
    добавлено 2024-10-01 11:44:20
    В комплект входят 7 плакатов:Информационная безопасность. Плакат для 1— 4 классов общеобразовательных организаций.Информ...
    JetBrains. Network Exploration Made Easy
    ОтложитьЧитал
    000
    добавлено 2024-09-28 12:57:59
    A look at how JetBrains vulnerabilities simplified network reconnaissance for attackers, much to CISA's frustration.
    JetBrains. The Unofficial Data Courier
    ОтложитьЧитал
    000
    добавлено 2024-09-27 12:54:22
    How JetBrains vulnerabilities turned sensitive data into a traveler without a destination, with CISA left to pick up the...
    The Art of Staying Put. JetBrains Edition
    ОтложитьЧитал
    000
    добавлено 2024-09-26 12:53:50
    An analysis of how attackers used JetBrains vulnerabilities to maintain persistence, with CISA's attempts to evict them ...
    JetBrains. Elevating Privileges Since 2024
    ОтложитьЧитал
    000
    добавлено 2024-09-25 12:39:07
    How JetBrains vulnerabilities offered hackers a free upgrade to admin status, much to the dismay of CISA.
    JetBrains. Masters of Disguise or Not
    ОтложитьЧитал
    000
    добавлено 2024-09-24 12:53:54
    An exploration of the tactics used by attackers to avoid detection, exploiting JetBrains' vulnerabilities while CISA pla...
    SQL Servers. JetBrains\' Unwanted Guests
    ОтложитьЧитал
    000
    добавлено 2024-09-23 12:44:56
    JetBrains vulnerabilities sparked an unexpected interest in SQL servers, turning them into the hottest party spots for c...
    Страницы: 12345...9
    Показывать по
    Рейтинг@Mail.ru