Данная статья рассматривает влияние цифровизации на эффективное использование энергоресурсов путем внедрения умных счетчиков и технологий управления отоплением. Она представляет анализ особенностей ра...
Как трояны маскируются под безобидные программы, какие действия они могут выполнять и какие последствия может иметь заражение. Мы рассмотрим, откуда они берутся, как их обнаружить и как защитить свои ...
Продолжая наше путешествие к сложнейшим нерешенным проблемам математики, мы обсудим еще семь задач, которые до сих пор не удалось решить. Приведенные математические задачи так же сложны, как и те, кот...
Время подвести итоги года. Они могут сподвигнуть вас на модернизацию безопасности своих сетей.
В статье расскажем о техниках обхода песочниц злоумышленниками и методах анализа, которые позволяют решению выявлять даже самую продуманную маскировку.
В статье узнаете о Microsoft Security Compliance Toolkit: решении для аудита безопасности ИТ-систем. Оценка рисков, соответствие стандартам, сравнение с другими инструментами – ключевые темы обзора.
Разбираем принцип работы и функционал скандально известного хакерского тамагочи.
В этой статье, состоящей из двух частей, мы рассмотрим некоторые из сложнейших математических задач, которые остаются нерешенными по сей день.
Иван Архипов, эксперт в сфере автоматизированного тестирования — о том, как искусственный интеллект способствует более стабильной работе мобильных приложений и веб-сервисов.
Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год?
Любая DLP-система имеет серверную и агентскую часть, а значит, при внедрении в крупных организациях приходится разворачивать агенты мониторинга на большом количестве рабочих станций. И часто у компани...
Чтобы превратить кремниевый диск в пачку процессоров недостаточно просто нарезать их на станке…
В статье анализируются полезные и вредные боты, их роль в интернет-трафике и методы защиты от хакерских атак.
Чтобы файлы не утекли: частное облако вместо публичного и контроль каналов коммуникации. Что учитывать при выборе EFSS и DLP?