Лучшие расширения безопасности для Chrome
Google Chrome стал одним из самых популярных веб-браузеров. Его доля рынка составляет около 65 процентов. Из-за его популярности среди потребителей…
Google Chrome стал одним из самых популярных веб-браузеров. Его доля рынка составляет около 65 процентов. Из-за его популярности среди потребителей…
Вы когда-нибудь задумывались, что означают эти квадраты из точек или полос, называемые «QR-кодами»? Скорее всего, вы видели их размещенными на…
Вам надоело постоянно придумывать сложные пароли? Разочарованы необходимостью запоминать и вводить все эти буквы, символы и цифры? Что ж, у…
Интернет может быть подавляющим, поскольку новые технологии постоянно меняются. Независимо от того, насколько вы пытаетесь обеспечить безопасность, рано или поздно…
Кибер-злоумышленники постоянно ищут и находят новые уязвимости в программном обеспечении, которое вы используете каждый день. Уязвимость — это ошибка или…
Программное обеспечение с открытым исходным кодом всегда уязвимо для злоумышленников, но спецификации программного обеспечения могут помочь смягчить угрозу. Рекомендации АНБ…
Более десяти лет назад я выступал с вводной презентацией по квантовой криптографии, как делал это много раз раньше. Я обсудил…
Когда в 2015 году компания Accenture начала свой путь к облачным технологиям, компания знала, что грядут существенные изменения – и…
«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают…
Атаки программ-вымогателей (ransomware) часто попадают в новости: поставщики программ-вымогателей (RaaS) агрессивно стремятся заразить ничего не подозревающих пользователей и воспользоваться недостатками…
Утечка данных служит не только для компрометации вашей конфиденциальной информации, но и может являться предшественником дальнейших кибератак. Число утечек онлайн-данных…
Техника атаки Квишинг (Quishing) является разновидностью фишинга, при которой используются QR-коды для маскировки вредоносных ссылок. QR-коды стали полезным инструментом в…
Клиенты часто спрашивают нас, существует ли шаблон или дорожная карта, которую можно использовать для создания основополагающей программы GRC. За прошедшие…
Программа «Репликатор» использует концепцию мозаичной войны, которая отдает предпочтение простым и недорогим вариантам, предназначенным для подавления и разрушения противника. Министерство…
Джош Сокол (создатель и генеральный директор SimpleRisk) 29 марта 2019 года мы с Алексом Полимени представили на конференции BSides в…
Охота за угрозами (threat hunting) — это упреждающая процедура кибербезопасности, которая ищет сложные угрозы внутри цифровой инфраструктуры организации. Предпосылкой поиска…
Джош Сокол (создатель и генеральный директор SimpleRisk) Недавно друг прислал мне сообщение в блоге Джона А. Уиллера из Gartner под…
Джош Сокол (создатель и генеральный директор SimpleRisk) Прежде чем запустить SimpleRisk, я сидел в кресле директора по информационной безопасности по…
Аналитика киберугроз (Cyber threat intelligence, CTI) — это любые данные, которые могут помочь организации в выявлении, оценке, мониторинге и реагировании…
Джош Сокол, создатель и генеральный директор SimpleRisk За каждым супергероем комиксов стоит история, описывающая, как они преодолели те или иные…