Microsoft отрицает, что Word и Excel собирают данные для обучения ИИ
Microsoft отрицает, что Word и Excel собирают данные для обучения ИИ В сети появилась информация о том, что функциональность Connected…
Портал информационной безопасности
Microsoft отрицает, что Word и Excel собирают данные для обучения ИИ В сети появилась информация о том, что функциональность Connected…
Знаете ли вы все активы организации, через которые злоумышленники могут вас атаковать? Мы активно развиваем направление asset management (управление активами),…
Развитие информационных угроз в третьем квартале 2024 года Развитие информационных угроз в третьем квартале 2024 года Развитие информационных угроз в…
Развитие информационных угроз в третьем квартале 2024 года. Мобильная статистика Развитие информационных угроз в третьем квартале 2024 года Развитие информационных…
Развитие информационных угроз в третьем квартале 2024 года. Статистика по ПК Развитие информационных угроз в третьем квартале 2024 года Развитие…
Компания «Фродекс», один из ведущих российских разработчиков новых технологий и продуктов кибербезопасности, анонсировала добавление нового функционала в систему управления уязвимостями…
Одной из важных и сложных задач, решаемых центром кибербезопасности (Security Operations Center, SOC), является оценка последствий киберинцидентов (уже наступивших или…
На II Каспийском цифровом форуме в Дагестане компания «Газинформсервис» выступила с предложениями по внесению поправок в Федеральный закон № 63-ФЗ:…
Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть –…
Новая хак-группа TaxOff атаковала госструктуры РФ Эксперты Positive Technologies обнаружили новую APT-группировку, которая атакует организации российского государственного сектора. Злоумышленники использовали…
Киберинциденты в облаках отличаются своей спецификой: источников угроз больше, классические векторы атак и техники сочетаются с тонкостями cloud computing, но…
Содержание: — Важность разведки— Что такое поисковые системы, что такое Shodan и Censys?— Основные операторы поиска— Продвинутые операторы поиска— Более…
Изображение из документации протокола MMTLS Академическая исследовательская группа Citizen Lab из университета Торонто провела первый публичный анализ протокола шифрования MMTLS…
Закрываем двери в свободный интернет: завтра, 30 ноября, вступает в силу закон №406-ФЗ запрещающий распространять информацию о способах обхода блокировок.…
можно ли ещё в QR добавить условием не рандомизировать MAC-адрес? ( тут на AP стоит фильтр по MAC-адресам ) Судя…
Ликвидирован пиратский стриминговый сервис, насчитывавший 22 млн пользователей Правоохранители сообщили о проведении международной операции Taken down, в ходе которой был…
Все больше российских пользователей сталкиваются со сталкерским ПО «Лаборатория Касперского» провела опрос и выяснила, с какими формами цифрового преследования со…
Здесь вот некто рассказывает, как он общается с мошенниками, мотивируя это тем, что пока они говорят с ним, они заняты…
Уязвимость в tuned, позволяющая выполнить код с правами root В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем автоматическую оптимизацию…