Рубрика: Разное

Indirector — новая микроархитектурная атака, затрагивающая CPU Intel Raptor Lake и Alder Lake​​

Indirector - новая микроархитектурная атака, затрагивающая CPU Intel Raptor Lake и Alder Lake​​ Исследователи из Калифорнийского университета в Сан-Диего представили…

Как обеспечить юридическую безопасность при запуске личного кабинета клиента?

Команда разработки Ареал и юридическая компания ASB Consulting Group рассказывают, какие юридические документы необходимо подготовить перед запуском личного кабинета (ЛК),…

Proton Docs: новый онлайн-редактор с уникальными функциями и сквозным шифрованием

Посмотреть вложение proton-drive_yrpk.1200.webp Proton Ссылка скрыта от гостей онлайн-редактор Proton Docs, аналог Google Docs, который предоставляет пользователям доступ ко всем…

Positive Technologies: 96% организаций уязвимы перед кибермошенниками​​

Positive Technologies: 96% организаций уязвимы перед кибермошенниками​​ Специалисты Positive Technologies рассказали о результатах пентестов, проведенных в 2023 году. Оказалось, что…

Proton запускает альтернативу Google Docs, ориентированную на приватность​​

Proton запускает альтернативу Google Docs, ориентированную на приватность​​ Компания Proton запустила бесплатный и опенсорсный веб-сервис Docs in Proton Drive, оснащенный…

Фишинговые боты крадут Telegram-аккаунты и криптовалюту у русскоязычных пользователей​​

Фишинговые боты крадут Telegram-аккаунты и криптовалюту у русскоязычных пользователей​​ Специалисты «Лаборатории Касперского» обнаружили схему кражи Telegram-аккаунтов и криптовалюты. При помощи…

Принеси свой уязвимый драйвер! Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы​​

Принеси свой уязвимый драйвер! Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы​​ Для подписчиковМногие именитые хакерские…

«Лаборатория Касперского» существенно обновила свою SIEM-систему

Добавлены функции, которые позволяют ИБ-специалистам работать максимально эффективно и автоматизируют рутинные действия Новая функциональность позволяет повысить продуктивность специалистов по информационной…

Как соответствовать требованиям ЦБ РФ при защите мобильных приложений

Увеличение количества утечек персональных данных клиентов финансовых организаций стало одной из главных негативных тенденций для России в последние годы. На…

Ключевые индикаторы риска: как ими правильно пользоваться

Ключевые индикаторы риска (КИР), безусловно, важны для процесса управления, поскольку многие риски можно нивелировать. Для начала необходимо их корректно определить,…