Месяц: Июнь 2024

Как анализируют криптографические стандарты и зачем постквантовые алгоритмы без квантового компьютера?

Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024. Читать…

Ботнет Zergeca способен не только проводить DDoS-атаки, но и выполнять множество других вредоносных функций

Исследователи из команды безопасности XLab недавно обнаружили в киберпространстве новый ботнет Zergeca, отличающийся своими передовыми возможностями. ITSec_news Read More

Можем, умеем, практикуем. Новый бесплатный курс об информационной безопасности на практике

В Академии Selectel вышел курс «Информационная безопасность на практике». Внутри — инструкции по настройке средств защиты, советы по их использованию…

Ключевые показатели эффективности для подразделений информационной безопасности

В практической деятельности у руководителей cлужб информационной безопасности часто возникают проблемы, связанные с оценкой эффективности возглавляемого ими подразделения. Автор: Константин…

Как обеспечить контролируемое и удобное подключение внешних сотрудников?

4 июля пройдет онлайн-конференция «Защищенный удаленный доступ к ИТ-инфраструктуре».Руководители и специалисты департаментов информационной безопасности и кибербезопасности, информационных технологий из крупных…

Как быстро добавить форму подтверждения номера телефона на сайт

Интеграция процедуры верификации посредством мобильного номера в ваше веб-приложение является одним из наиболее эффективных методов подтверждения подлинности пользователей на вашей…

Проектирование безопасного программного обеспечения с учетом целостности

Сегодня мы рассмотрим проектирование безопасного программного обеспечения для обеспечения целостности данных. Как мы можем гарантировать, что наше программное обеспечение спроектировано…