Фантомные голоса: защита от атак клонирования голоса
Маргарет, учительница на пенсии, наслаждалась мирным утром в своем маленьком загородном доме. Однажды, когда она наслаждалась утренним кофе, ей позвонил…
Портал информационной безопасности
Маргарет, учительница на пенсии, наслаждалась мирным утром в своем маленьком загородном доме. Однажды, когда она наслаждалась утренним кофе, ей позвонил…
Сара была добрым и умным бухгалтером, приближающимся к пенсии. Овдовевшая назад несколько лет, она почувствовала боль одиночества, которую обещали успокоить…
Марк был озадачен текстовым сообщением, уведомлением о доставке посылки от Amazon: «Попытка доставки пропущена! Нажмите на ссылку сейчас, чтобы перенести…
В одно воскресенье Сара, сидя в социальных сетях, наткнулась на рекламу нового приложения для редактирования фотографий «PiksPerfect». Заинтригованная его потрясающими…
Атаки социальной инженерии, при которых злоумышленники обманом заставляют людей делать то, чего им не следует, являются одним из наиболее распространенных…
В результате растущего числа взломов организаций и правительств по всему миру существует огромный спрос на специалистов по кибербезопасности, которые помогут…
Обмен сообщениями служит основным способом общения как в нашей личной, так и в профессиональной жизни. Однако довольно часто мы можем…
Проблема обеспечения соответствия в области ИБ Нормативная база РФ в области защиты информации развивается и в ширь и в глубь,…
База знаний об угрозах для искусственного интеллекта ATLAS от MITRE представляет собой комплексное руководство по тактикам и процессам, которые злоумышленники…
Становление директоров по информационной безопасности (CISO) в первый раз может быть ошеломляющим. С первого дня эти специалисты, часто нанятые извне,…
Что такое мониторинг дарквеба? Мониторинг Dark Web (дарквеб, даркнет, темная паутина) — это услуга, часто предлагаемая поставщиками услуг кибербезопасности, которая…
Профессионалы в области безопасности хорошо разбираются в технических аспектах, тактиках, методах и процедурах (TTP), которые используют субъекты угроз для запуска…
Вирусы и другие вредоносные программы, распространяющиеся по зловещим или сбивающим с толку причинам, были основным продуктом киберпанк-романов и реальных новостей…
Если вы занимаетесь кибербезопасностью последние 5–10 лет, вы, вероятно, слышали термин «защита с учетом угроз» (threat-informed defense). Проще говоря, защита…
В целях обеспечения соответствия процессов обработки персональных данных требованиям Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», а также…
Согласно приказу Роскомнадзора № 187 от 14.11.2022 г. «Об утверждении Порядка и условий взаимодействия Федеральной службы по надзору в сфере…
Недавний глобальный опрос показал, что руководители служб информационной безопасности и их организации могут слишком полагаться на системы обнаружения и реагирования…
Пока спортсмены со всего мира борются за золото на Олимпийских и Паралимпийских играх 2024 года в Париже, киберпреступники разрабатывают собственные…
Одна из основных проблем информационной безопасности, с которой сталкивается большинство организаций, заключается в том, что кибербезопасность зависит от армии разрозненных…
Роль Директоров по информационной безопасности (CISO) расширяется, и эти руководители высшего звена приобретают обязанности и дополнительные роли, выходящие за рамки…