Безопасность

Как бороться с фейками в Сети

Фейковые новости наносят ущерб предприятиям — под прицелом кампаний по дезинформации могут оказаться любые отрасли. Современные технологии классификации текстов, основанные на машинном обучении, позволяют ускорить и частично автоматизировать процесс отсева фейков.

Безопасность 5G

Сети связи пятого поколения заставили пересмотреть представления о безопасности данных, принципах управления ими и обеспечения контроля за работой подключенных устройств. С появлением сервисов 5G возникли новые направления атак, а у злоумышленников появились новые цели.

Умный и опасный Интернет вещей

Технологии машинного обучения открывают новые перспективы для развития Интернета вещей, однако несут с собой и новые угрозы: создание индивидуальных образцов вредоносного ПО, формирование фейковых событий, появление цифровых двойников реальных законопослушных пользователей и пр. Интернет вещей стал лакомой добычей хакеров и источником новых угроз. Как в таких условиях минимизировать риски потери надежности систем Интернета вещей и какие использовать стандарты обеспечения безопасности?

Обеспечение безопасности систем машинного обучения

Ажиотаж вокруг машинного обучения приводит к росту его популярности, однако внедрение соответствующих систем без должного понимания принципов их действия сопряжено с систематическими рисками, которые нужно учитывать еще на этапе разработки систем машинного обучения.

Интернет вещей: автоматизированный анализ прошивок

Прошивки устройств Интернета вещей могут содержать скрытые от пользователей уязвимости и вредоносный код, в связи с чем анализ встроенного ПО становится неотложным и критичным направлением исследований, однако пока еще нет какого-либо систематического способа доступа ко всему многообразию применяемого в таких устройствах микропрограммного обеспечения.

Безопасность приложений Интернета вещей

Обеспечение безопасности Интернета вещей — сложная задача, требующая решения в условиях многообразия устройств, разнородности сетевых протоколов, ограниченности ресурсов и ненадежности самих устройств. Дополнительные сложности привносит разнообразие приложений для работы с устройствами Интернета вещей.

Новый уровень защиты браузеров

Типы фишинговых атак и способы их выявления

Виды и инструменты фишинга, проблема направленных атак, примеры писем и профилактика фишинга

Молоко, а не вино: немного о старости и контейнерной безопасности

Уязвимости, патчи и обновления, без которых контейнерное приложение рискует утратить стабильность и стать непригодным для использования в продуктивной среде, могут накопиться всего за несколько недель.

Обзор GDPR

Новый регламент в широком контексте: цель создания GDPR, шаблон защиты данных и предоставляемые права

Эволюция защиты контейнера Docker. Часть 2

Целостность образа и настроек как ключ к безопасности контейнера Docker и оборотная сторона популярности платформы

Полное руководство по безопасности Office 365

Исчерпывающий обзор мер защиты, применяемых на платформе Office 365, для успешного управления данными в компании

Эволюция защиты контейнера Docker. Часть 1

Все под контролем: какое влияние оказали на Docker различные подходы к группированию процессов и организации работы

Заменит ли блокчейн инфраструктуру открытого ключа?

Идентификационные системы на основе блокчейна могут по-новому решить проблему цифровой идентификации, и не исключено, что эта перспектива не такая уж и неосуществимая. Можно предвидеть, что со временем у каждого человека появится некоторый набор цифровых атрибутов — люди неизбежно выстраивают все более обширные сообщества, как бы это ни влияло на их самооценку в роли индивидуумов.

«Систематика» сформировала подразделение комплексных систем безопасности

Возглавил направление Владимир Шелепов, бывший заместитель генерального директора группы компаний «Астерос».

Вредные привычки пользователей

Распространенные стереотипы поведения сотрудников, которые ставят под угрозу безопасность корпоративных данных

Встроенная безопасность: как использовать файл Hosts для блокировки рекламы

Как задействовать Hosts для блокирования вредоносных и шпионских программ и другого нежелательного контента

Основы защиты от программ-шантажистов

Всеобъемлющий подход к защите устройств и сетей от вредоносных программ с использованием резервных копий

Уроки крупных взломов для ИТ-специалистов

Любая система может быть взломана: рассмотрим пять из шести самых крупных хищений данных за последние шесть лет

Удаленная диагностика ретинопатии недоношенных не уступает очному приему

Некоторое снижение точности наблюдалось только при диагностике третьей стадии болезни, но исследователи приписывают это человеческому фактору.