Шляпная классификация хакеров: черные-белые-серые …
Хакеры развиваются, равно как и программное обеспечение, которое они используют для совершения своих преступлений, а их методы атак становятся все…
Портал информационной безопасности
Советы и рекомендации экспертов по защите информации, базовые правила и принципы обеспечения информационной безопасности, а также все прочее, что относится к разряду передового опыта (best practice).
Хакеры развиваются, равно как и программное обеспечение, которое они используют для совершения своих преступлений, а их методы атак становятся все…
Лидеры кибербезопасности изо всех сил стараются идти в ногу с быстрым исследованием, внедрением и использованием в своих организациях больших языковых…
Первые директора по информационной безопасности (CISO) были в основном технически ориентированными руководителями. С тех пор они превратились в мастеров управления…
Google Chrome стал одним из самых популярных веб-браузеров. Его доля рынка составляет около 65 процентов. Из-за его популярности среди потребителей…
Когда в 2015 году компания Accenture начала свой путь к облачным технологиям, компания знала, что грядут существенные изменения – и…
«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают…
Поставщики технологий постоянно разрабатывают новые функции, предназначенные для улучшения нашего цифрового опыта. Они старательно реагируют на запросы бизнеса и потребителей…
Сегодняшняя сверхконкурентная бизнес-среда требует от организаций быстрого развития и сохранения инноваций. В результате 80% и более организаций приняли гибкий подход…
В связи с растущим внедрением парадигмы zero trust (нулевого доверия) директора по информационной безопасности должны учитывать все возможные «слепые зоны»…
Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить…
Соблюдение рекомендаций, содержащихся в Памятке, позволит обеспечить максимальную сохранность банковской карты, ее реквизитов, ПИН и других данных, а также снизит…
Неважно, играете ли вы каждый вечер в составе танковой армии, или иногда заходите проверить, как идут дела на ферме –…
Меры предосторожности при использовании пластиковых карт; Мошенничества в Интернете; Мошенничества с использованием коротких номеров. Меры предосторожности при использовании пластиковых карт…
Эксперты Stonesoft дают 10 советов по кибербезопасности мобильных устройств В дополнение к основным советам, перечисленным выше, эксперты Stonesoft напоминают, что…
Руководство по предотвращению и обнаружению инсайдерских угроз В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция “Руководства по предотвращению…
12 привычек успешного ИТ профессионала Какую бы позицию в компании вы не занимали, вам следует постоянно работать над совершенствованием своих…
Ваш компьютер разговаривает с Вами? Вы не можете пользоваться Интернетом? Исчезли некоторые файлы? Это значит, что Ваш компьютер может быть…
15 основных злонамеренных действий, совершаемых шпионским программным обеспечением Авторы шпионского программного обеспечения затачивают свои вредоносные коды на то, чтобы как…
5 основных ошибок, совершаемых пользователями 7 основных ошибок, совершаемых высшим руководством 11 основных ошибок, совершаемых специалистами в области информационных технологий…