Месяц: Август 2024

Комнатный Блогер: 10 правил успешного IT-блога: построение тематического авторитета​​

Комнатный Блогер: 10 правил успешного IT-блога: построение тематического авторитета​​ В условиях стремительно развивающегося цифрового мира тема авторитета стала ключевым фактором…

Юрий Кочетов: Почему утверждения без доказательств опасны: разбор логики, рациональности и пример с Никитой Михалковым​​

Юрий Кочетов: Почему утверждения без доказательств опасны: разбор логики, рациональности и пример с Никитой Михалковым​​ В повседневных беседах, а особенно…

SAP патчит критический баг, позволяющий обойти аутентификацию​​

SAP патчит критический баг, позволяющий обойти аутентификацию​​ Компания SAP выпустила августовский набор патчей, суммарно устранивший 17 уязвимостей. Особенного внимания заслуживает…

Нейро Синапс: Как справиться с СДВГ: лучшие приложения для эффективного планирования​​

Нейро Синапс: Как справиться с СДВГ: лучшие приложения для эффективного планирования​​ Синдром дефицита внимания и гиперактивности (СДВГ) — это неврологическое…

Арестован хакер, которого связывают с малварью Ransom Cartel и Reveton, а также с эксплоит-китом Angler​​

Арестован хакер, которого связывают с малварью Ransom Cartel и Reveton, а также с эксплоит-китом Angler​​ Американские власти сообщили об экстрадиции…

Microsoft исправила 9 уязвимостей нулевого дня, 6 из которых использовали хакеры​​

Microsoft исправила 9 уязвимостей нулевого дня, 6 из которых использовали хакеры​​ Разработчики Microsoft выпустили патчи в рамках августовского «вторника обновлений».…

Александр Антипов: Почему утверждения без доказательств опасны: разбор логики, рациональности и пример с Никитой Михалковым​​

Александр Антипов: Почему утверждения без доказательств опасны: разбор логики, рациональности и пример с Никитой Михалковым​​ В повседневных беседах, а особенно…

BI.ZONE EDR расширяет возможности по оценке конфигурации безопасности на конечных точках

В обновленную версию BI.ZONE EDR добавился модуль «Рекомендации по безопасности». Он доступен во всех операционных системах и позволяет оценить конфигурацию…

Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?

Web Application Firewall (WAF) — это ключевой компонент системы безопасности веб-приложений, предназначенный для защиты от различных киберугроз, которые могут эксплуатировать…

Юрий Кочетов: Что такое Adversary-in-the-Middle? Разбираем опасную технику фишинга​​

Юрий Кочетов: Что такое Adversary-in-the-Middle? Разбираем опасную технику фишинга​​ Введение в проблематику Adversary-in-the-Middle В эпоху, когда наши цифровые жизни тесно…