Рубрика: Агрегатор Рунета

Дайджест всех материалов по тематике информационной безопасности, публикуемых в Рунете на самых популярных и авторитетных сайтах.

Таинственные хакеры взломали Dropbox, получив доступ к именам пользователей, паролям, телефонам и e-mail​​

Таинственные хакеры взломали Dropbox, получив доступ к именам пользователей, паролям, телефонам и e-mail​​ Злоумышленники добрались до баз пользовательских данных и…

Защита персональных данных по контексту передачи или по содержанию? Инновационное решение InfoWatch Traffic Monitor

Ложноположительные срабатывания в работе DLP всегда являются серьезной угрозой эффективности. Частично снизить их уровень можно за счет корректной настройки системы,…

Анализ распределение простых чисел. Часть 1

В этой части статьи основой демонстрируется авторский функционально-математический инструментарий для сравнительного анализа определённых степенных последовательностей, включая последовательность простых чисел. Особое…

Как корректно порционно обработать документы используя дату отсечки

Как корректно порционно обработать документы используя дату отсечки Здравствуйте! Подскажите, пожалуйста, концепцию оптимального обновления данных между двумя базами данных серверным…

Cuttlefish заражает роутеры и ищет в трафике учетные данные​​

Cuttlefish заражает роутеры и ищет в трафике учетные данные​​ Исследователи нашли новую малварь Cuttlefish, которая заражает SOHO-маршрутизаторы ради отслеживания проходящих…

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить

Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не…

Управление уязвимостями при разработке ОС Astra Linux

Управление уязвимостями играет ключевую роль в процессе разработки и эксплуатации любой операционной системы. Автор: Владимир Тележников, директор департамента научных исследований…