• Вс. Мар 3rd, 2024

#Cyber Security

NTA, IDS, UTM, NGFW — в чем разница?

NTA, IDS, UTM, NGFW — в чем разница? С появлением систем анализа трафика (network traffic analysis, NTA) мы часто слышим один и тот же вопрос: чем NTA отличаются от того,…

Связанные с известными APT китайские университеты изучают ИИ и машинное обучение

Связанные с известными APT китайские университеты изучают ИИ и машинное обучение Проводимые в китайских университетах исследования вскоре могут быть интегрированы в методы, используемые китайскими хакерами из APT-группировок.

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB)

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Шифровальщики фактически стали киберугрозой №1 как для бизнеса, так и для государственных органов: число успешных атак в прошлом году выросло более…

Ethical Hacking and Countermeasures (спецификация курса)

Ethical Hacking and Countermeasures (спецификация курса)

Правила информационной безопасности в организации

Правила информационной безопасности в организации. "Информация это актив и ее надо защищать." В корпоративном секторе это фраза, с приходом "удаленки" в нашу жизнь, звучит все чаще и чаще. И в…