Безопасность

Типы фишинговых атак и способы их выявления

Виды и инструменты фишинга, проблема направленных атак, примеры писем и профилактика фишинга

Обзор GDPR

Новый регламент в широком контексте: цель создания GDPR, шаблон защиты данных и предоставляемые права

Эволюция защиты контейнера Docker. Часть 2

Целостность образа и настроек как ключ к безопасности контейнера Docker и оборотная сторона популярности платформы

Полное руководство по безопасности Office 365

Исчерпывающий обзор мер защиты, применяемых на платформе Office 365, для успешного управления данными в компании

Эволюция защиты контейнера Docker. Часть 1

Все под контролем: какое влияние оказали на Docker различные подходы к группированию процессов и организации работы

Заменит ли блокчейн инфраструктуру открытого ключа?

Идентификационные системы на основе блокчейна могут по-новому решить проблему цифровой идентификации, и не исключено, что эта перспектива не такая уж и неосуществимая. Можно предвидеть, что со временем у каждого человека появится некоторый набор цифровых атрибутов — люди неизбежно выстраивают все более обширные сообщества, как бы это ни влияло на их самооценку в роли индивидуумов.

«Систематика» сформировала подразделение комплексных систем безопасности

Возглавил направление Владимир Шелепов, бывший заместитель генерального директора группы компаний «Астерос».

Вредные привычки пользователей

Распространенные стереотипы поведения сотрудников, которые ставят под угрозу безопасность корпоративных данных

Встроенная безопасность: как использовать файл Hosts для блокировки рекламы

Как задействовать Hosts для блокирования вредоносных и шпионских программ и другого нежелательного контента

Основы защиты от программ-шантажистов

Всеобъемлющий подход к защите устройств и сетей от вредоносных программ с использованием резервных копий

Уроки крупных взломов для ИТ-специалистов

Любая система может быть взломана: рассмотрим пять из шести самых крупных хищений данных за последние шесть лет

Удаленная диагностика ретинопатии недоношенных не уступает очному приему

Некоторое снижение точности наблюдалось только при диагностике третьей стадии болезни, но исследователи приписывают это человеческому фактору.

Основы надежного облака

Предложенный около 30 лет назад верхнеуровневый протокол междоменной маршрутизации BGP, ставший основой современной Сети, используется сейчас и для построения глобальных облаков, однако сегодня изменились угрозы безопасности.

Проблемы безопасности больших данных

Безопасности систем работы с большими данными уделяется недостаточное внимание, однако при реализации проектов больших данных следует изначально учитывать вопросы обеспечения безопасности, в противном случае вместо бизнес-возможностей предприятия получат дополнительные бизнес-риски.

Может ли блокчейн защитить Интернет вещей?

С учетом темпов развития технологий, возможность укрепить безопасность Интернета вещей с помощью блокчейна в перспективе выглядит вполне вероятной.

«Астерос» и «Видеоинтеллект» займутся совместной разработкой

Партнеры обещают представить первое «умное» российское решение для обеспечения комплексной безопасности в транспортной отрасли

Защита от сложных угроз

Противодействие вирусам-шифровальщикам с помощью служб Windows Defender Advanced Threat Protection и Device Guard

Мониторинг подозрительной активности

Как не допустить заражения компьютеров: технология противодействия вирусам-шифровальщикам

Состояние мобильного банка

Возможные проблемы с безопасностью мобильных банковских приложений: изменение требований не за горами

Предварительная версия гида по обновлениям Microsoft

Новый источник информации об обновлениях для системы безопасности: единая база с удобными возможностями поиска