10 принципов обеспечения надежной кибербезопасности в гибкой разработке
Сегодняшняя сверхконкурентная бизнес-среда требует от организаций быстрого развития и сохранения инноваций. В результате 80% и более организаций приняли гибкий подход…
Сегодняшняя сверхконкурентная бизнес-среда требует от организаций быстрого развития и сохранения инноваций. В результате 80% и более организаций приняли гибкий подход…
Wordfence недавно выпустил Wordfence CLI , высокопроизводительный сканер вредоносных программ командной строки, который использует наш обширный набор сигнатур обнаружения вредоносных…
В связи с растущим внедрением парадигмы zero trust (нулевого доверия) директора по информационной безопасности должны учитывать все возможные «слепые зоны»…
Все эти 2 года, что существует проект Perimetrix, он вызывал лично у меня живой интерес. Проект напрямую касался близкого мне…
Помните: Как только вы получите работу, эти мелочи помогут вам сохранить ее. Читая остроумные советы от всемирно известных гуру предметной…
К числу основных проблем отрасли информационной безопасности в России можно отнести бюджетирование по остаточному принципу, дефицит квалифицированных специалистов, неосведомленность рядовых…
Развитие средств и систем автоматизации, активное использование на уровне управления ТП компонентов ИТ-инфраструктуры и развитых средств коммуникаций приводит к проникновению…
В отличие от других видов автоматизированных информационных систем, промышленные системы, особенно те, которые используются для управления критической инфраструктурой, имеют ряд…
Информационная безопасность сегодня является одной из самых актуальных проблем ИТ-индустрии, и большинство руководителей компаний рано или поздно осознают, что главным…
Существует мнение, что распространение электронно-вычислительных машин привнесло больше проблем, чем их решило. Человечество в своей массе ни морально, ни этически,…
Ядро любой операционной системы является ее основой. Оно управляет всеми операциями ввода-вывода для всех устройств, выдает системные ресурсы для каждого…
Статья Эндрю Таненбаума и его молодых коллег написана свойственным Таненбауму легким стилем, хотя посвящена очень серьезным вопросам (надеюсь, что мне…
В последнее время во всем мире растет популярность различных версий операционной системы Linux, они все чаще используются как в частном…
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и…
Написать эту статью меня побудило практическое отсутствие в Интернете грамотных материалов в этой области и достаточно странная ситуация на рынке…
Стеганография… Этот сравнительно недавно вошедший в компьютерный обиход термин обычно переводится как тайнопись. Совместно с криптографией стеганография (steganography) используется для…
Польские исследователи предложили новый способ сетевой стеганографии основанный на особенностях работы широко распространенного протокола транспортного уровня TCP. Авторы работы считают,…
Цикл статей по криптографии. Выпуск 2. В предыдущих выпусках мы с вами выяснили, что криптография – это дисциплина, изучающая способы…
Цикл статей по криптографии. Выпуск 1. В предыдущем выпуске мы с вами выяснили, что предметом криптографии является один из классов…
Цикл статей по криптографии. Введение. Человек – существо социальное, вот уже много тысячелетий он живет в обществе себе подобных. И…