NTA, IDS, UTM, NGFW — в чем разница?
NTA, IDS, UTM, NGFW — в чем разница? С появлением систем анализа трафика (network traffic analysis, NTA) мы часто слышим один и тот же вопрос: чем NTA отличаются от того,…
Связанные с известными APT китайские университеты изучают ИИ и машинное обучение
Связанные с известными APT китайские университеты изучают ИИ и машинное обучение Проводимые в китайских университетах исследования вскоре могут быть интегрированы в методы, используемые китайскими хакерами из APT-группировок.
Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB)
Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Шифровальщики фактически стали киберугрозой №1 как для бизнеса, так и для государственных органов: число успешных атак в прошлом году выросло более…
Ethical Hacking and Countermeasures (спецификация курса)
Ethical Hacking and Countermeasures (спецификация курса)
Правила информационной безопасности в организации
Правила информационной безопасности в организации. "Информация это актив и ее надо защищать." В корпоративном секторе это фраза, с приходом "удаленки" в нашу жизнь, звучит все чаще и чаще. И в…