Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить

Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не…

Управление уязвимостями при разработке ОС Astra Linux

Управление уязвимостями играет ключевую роль в процессе разработки и эксплуатации любой операционной системы. Автор: Владимир Тележников, директор департамента научных исследований…

Dropbox взломали. Украдены данные клиентов и аутентификационные секреты​​

Dropbox взломали. Украдены данные клиентов и аутентификационные секреты​​ Компания DropBox сообщила, что хакеры проникли в производственные системы платформы DropBox Sign…

Легендарному BASIC исполняется 60 лет: как универсальный язык совершил революцию в программировании​​

Легендарному BASIC исполняется 60 лет: как универсальный язык совершил революцию в программировании​​ Краткая история создания и эволюции фундаментального инструмента, навсегда…

В заложниках у хакеров: как больница в Каннах борется с международной киберпреступностью​​

В заложниках у хакеров: как больница в Каннах борется с международной киберпреступностью​​ Что оказалось важнее – достоинство или конфиденциальность клиентов?…

Рост 180%: злонамеренная эксплуатация уязвимостей побила все рекорды в 2023 году​​

Рост 180%: злонамеренная эксплуатация уязвимостей побила все рекорды в 2023 году​​ Новый отчёт Verizon раскрывает главную причину взлома многих организаций.…

На своей волне: физики впервые зафиксировали квантовый танец атомов​​

На своей волне: физики впервые зафиксировали квантовый танец атомов​​ Разработана техника, позволяющая увидеть, как атомы становятся волнами. ​ ​Securitylab.ru ​Read…

Потеря данных клиентов: сервис электронных подписей Dropbox Sign подвергся кибератаке​​

Потеря данных клиентов: сервис электронных подписей Dropbox Sign подвергся кибератаке​​ Сколько жертв затронуто и какие данные были украдены? ​ ​Securitylab.ru…