InfoWatch Activity Monitor научился распознавать эмоции
Российская система мониторинга действий сотрудников InfoWatch Activity Monitor получила обновление. Новые возможности ПО упрощают анализ данных, помогают быстрее находить факты…
Портал информационной безопасности
Российская система мониторинга действий сотрудников InfoWatch Activity Monitor получила обновление. Новые возможности ПО упрощают анализ данных, помогают быстрее находить факты…
Российский ИБ-вендор «Код Безопасности» анонсировал старт обучения для заказчиков компании. В рамках бесплатных курсов эксперты специализированного аккредитованного компанией учебного центра…
Microsoft патчит 66 уязвимостей, включая обход Secure Boot В рамках июньского «вторника обновлений» компания Microsoft исправила 66 уязвимостей, включая две…
Токсичная тенденция: очередной зловред маскируется под DeepSeek Введение DeepSeek-R1 — одна из самых популярных больших языковых моделей (LLM) на сегодняшний…
Вероятность блокировки Telegram и WhatsApp только становится только выше. 10 июня Госдума приняла закон о создании российского национального мессенджера. Мы…
Новая версия продукта «Гарда DBF» расширяет возможности мониторинга и аудита баз данных, позволяя работать, в том числе, с шифрованным трафиком.…
В современном мире объемы данных растут экспоненциально: компании ежедневно генерируют и обрабатывают огромные массивы информации — от реляционных баз данных…
Firefox — последний независимый браузер на собственном движке, который противостоит монополии Chrome. Однако некоторые пользователи недовольны политикой организации Mozilla: она…
Бесплатная магистратура в Сириусе: ИИ для промышленности и безопасность КИИ Университет «Сириус» открыл приём на две магистерские программы. Обе —…
Июньским вторничным обновлением компания Microsoft среди прочих проблем закрыла CVE-2025-33053, RCE-уязвимость в Web Distributed Authoring and Versioning (WebDAV, расширении протокола…
Исследователь рассказал, как узнать номер телефона для любой учетной записи Google Независимый исследователь обнаружил уязвимость, которая позволяла подобрать номер телефона…
В этом руководстве рассматривается современный подход к безопасности — Zero Trust Network Access (ZTNA) — и показано, как его реализовать…
Все началось с того что к нам в офис приехал директор иногороднего филиала. Он подошел ко мне и сказал примерно…
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Sony XAV-AX8500 devices. An attacker must first…
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Sony XAV-AX8500 devices. Authentication is not required…
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected Sony XAV-AX8500 devices. An attacker must first obtain the…
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected Ubiquiti Networks AI Bullet Cameras. Although authentication is required…
This vulnerability allows remote attackers to escalate privileges on affected installations of Trend Micro Endpoint Encryption. Although authentication is required…
Для улучшение пользовательского опыта мы используем файлы cookie (куки). Ваше согласие на использование куки позволит нам обрабатывать такие данные, как поведение при просмотре веб-страниц или уникальные идентификаторы на этом сайте. Отзыв согласия может отрицательно сказаться на определенных функциях.