Операция Shady RAT
Операция “Темная КРЫСА” Операция “Тенистая КРЫСА” Серия кибератак, начавшаяся в 2006 году. Атакам подверглись 71 организация, включая оборонные подрядчики и […]
Операция “Темная КРЫСА” Операция “Тенистая КРЫСА” Серия кибератак, начавшаяся в 2006 году. Атакам подверглись 71 организация, включая оборонные подрядчики и […]
Управление информацией о безопасности Основы управления информацией о безопасности (SIM) SIM – это сбор данных для анализа тенденций в области
Руководство по безопасности сайта Основы безопасности сайта Руководство RFC 2196 предоставляет рекомендации по настройке политик безопасности для сайтов в Интернете.
Адиантум (шифр) Обзор Adiantum Adiantum – это шифровальная система для шифрования дисков. Использует новую конструкцию шифрования HBSH, включая NH, AES-256,
Небезопасная прямая ссылка на объект Определение и последствия уязвимости IDOR IDOR – это уязвимость в системе контроля доступа, которая позволяет
Отчет о состоянии оборудования Основы компьютерной безопасности Отчет о программном обеспечении 1970 года от Уиллиса Уэра стал ключевым в области
Центр подачи жалоб на преступления в Интернете Обзор Центра рассмотрения жалоб на интернет-преступления (IC3) IC3 является подразделением ФБР, занимающимся интернет-преступлениями.
Управление информацией о безопасности Основы управления информацией о безопасности (SIM) SIM – это сбор данных для анализа тенденций в области
Вопросы безопасности Обзор конференции BSides BSides – серия слабо связанных конференций по информационной безопасности. Основана в 2009 году Майком Даном,
Геоплексирование Определение геоплексирования Геоплексирование – дублирование компьютерной памяти и приложений для обеспечения отказоустойчивости. Название происходит от “географического мультиплекса”. Описание геоплекса
Главный специалист по информационной безопасности Роль и обязанности CISO CISO отвечает за защиту информационных активов и технологий в организации. Руководит