Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете​​

Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете​​ Кто, зачем и как занимается распространением инструментов, способных…

Как выбрать правильный продукт для мониторинга сетевой безопасности

Продукты для мониторинга сетевой безопасности помогают компаниям поддерживать необходимый уровень защищенности корпоративной сети, постоянно выявляя потенциальные угрозы и уязвимости. Они…

Подскажите, пожалуйста, как в лотусовой форме отображать содержимое пдф файла

Здравствуйте! Подскажите, пожалуйста, как в лотусовой форме отображать содержимое пдф файла. Пробовал как тут _Просмотр файлов в документе отображать через…

Центр кибербезопасности УЦСБ и Атомик Софт протестировали программную платформу для автоматизации объектов КИИ

Команда УЦСБ проверила программный комплекс Альфа платформа разработки Атомик Софт на соответствие требованиям Приказа №239 ФСТЭК России от 25.12.2017 для…

В ПО для записи судебных заседаний обнаружили бэкдор​​

В ПО для записи судебных заседаний обнаружили бэкдор​​ Злоумышленники внедрили бэкдор в инсталлятор широко распространенного софта для видеозаписи судебных заседаний…

Пользователи РЕД ОС 8 получили дополнительные инструменты обеспечения информационной безопасности с помощью программного комплекса«САКУРА»

Пользователи отечественной операционной системы РЕД ОС 8от компании РЕД СОФТ могут усилить защиту рабочих мест организации с помощью решений компании…

Positive Technologies, «Российский квантовый центр» и другие игроки отрасли назвали пять главных киберугроз квантовых технологий

По прогнозам аналитического агентства Gartner, к 2025 году около 40% крупных компаний будут поддерживать квантовые технологии и проводить на их…