
История утечки данных банка ICICI И то, как это представляет потенциальную угрозу для банковской отрасли!
По данным Cybernews, ICICI bank, который содержит миллионы записей, содержащих конфиденциальную информацию, недавно был разоблачен из-за проблемы с настройкой банковской...

Вышел SSD-накопитель, который утверждает, что имеет встроенную защиту от программ-вымогателей
Охранная компания утверждает, что разработала флэш-накопитель со встроенной поддержкой защиты от программ-вымогателей, который может защитить любые хранящиеся на нем данные...

Как искусственный интеллект может помочь обнаружить мошенничество?
Как искусственный интеллект может помочь обнаружить мошенничество? Искусственный интеллект может играть решающую роль в управлении мошенничеством, обнаруживая и предотвращая мошеннические...

Хороший ИИ против Плохой ИИ: искусственный интеллект штурмом берет конференцию RSA
Технология generative pre-trained способна стимулировать достижения в области кибербезопасности, радикально сокращать время реагирования на угрозы, устранять риски идентификации, вытеснять команды...

ChatGPT может помешать индустрии кибербезопасности
С момента своего запуска в ноябре 2022 года чат-бот с искусственным интеллектом (AI) ChatGPT вызывает настоящий ажиотаж из-за удивительно человечных и точных...

Руководство по стеганографии: значение, типы, инструменты и техники
Стеганография окружает нас повсюду – от невидимых чернил до очень сложных алгоритмов. Стеганография – это увлекательный и часто неправильно понимаемый метод...

Протокол Беркли – принцип ведения расследования по использованию электронных цифровых данных
Протокол Беркли разработан как учебное пособие и справочное руководство для тех, кто занимается исследованиями на основе открытых источников или OSINT....

Представлен 25-килограммовый ноутбук a-X2P — до 192 ядер AMD Zen 4, до 3 Тбайт DDR5 и шесть дисплеев
Mediaworkstations обновила конфигурацию монструозной портативной рабочей станции a-X2P — теперь она поставляется с двумя процессорами AMD EPYC 9654, что в сумме...

BSI публикует исследование аппаратных атак на микроконтроллеры
Институт Фраунгофера AISEC подготовил исследование „ Исследование аппаратных атак на микроконтроллеры“ от имени Федерального управления по безопасности в области информационных технологий...

Пошаговое руководство по оценке киберрисков от CYE – Cybersecurity Optimization Platform
В сегодняшней опасной среде киберрисков CISO и ИТ-директора должны защищать свои организации от неустанных киберугроз, включая программы-вымогатели, фишинг, атаки на...

NIST опубликовал новую техническую документацию по кибербезопасности “Сегментация безопасности в среде небольшого производства”
Национальный центр передового опыта в области кибербезопасности NIST (NCCoE) выпустил сегментацию безопасности в небольшой производственной среде (Технический документ NIST по кибербезопасности...

CISA выпускает обновленную модель зрелости с нулевым доверием
Вторая версия включает ключевые отзывы, полученные в период общественного обсуждения 2021 года ВАШИНГТОН – Сегодня Агентство по кибербезопасности и инфраструктурной...