Блоги экспертов по информационной безопасности

Об особенностях выявления социокультурных и киберугроз в интернет-ресурсах с использованием нейросетевых технологий

Дата: 11.11.2021. Автор: Геннадий Атаманов.

Нейронные сети все шире применяются для решения вопросов обеспечения информационной безопасности. Однако, несмотря на наличие в этой деятельности значительных успехов,…Подробнее

Как работают атаки на скачивание

Дата: 11.11.2021. Автор: Владимир Безмалый.

Атака, которая распространяет вредоносное ПО при простом посещении веб-сайта. Что, если бы я сказал вам, что существует тип кибератаки, которая…Подробнее

Не отключайте UAC в Windows 10

Дата: 06.11.2021. Автор: Владимир Безмалый.

Контроль учетных записей пользователей (UAC) — это функция Windows 10, которая не позволяет программам изменять что-либо в вашей операционной системе…Подробнее

Не устанавливайте то, что вам не нужно

Дата: 05.11.2021. Автор: Владимир Безмалый.

В рекламных объявлениях и всплывающих окнах регулярно предлагается установить новую программу или обновление. Они могут доказать свою правоту, заявив, что обычное…Подробнее

Резервное копирование данных вашего смартфона в облако

Дата: 05.11.2021. Автор: Владимир Безмалый.

Обязательно настройте облачное резервное копирование важных данных на вашем телефоне, таких как: Контакты.Фотографий.Видео.Программы.Данные электронной почты.Это гарантирует, что вы сможете восстановить…Подробнее

Почему у многих нет Zero Trust?

Дата: 21.10.2021. Автор: Денис Батранков.

Часто вижу как красиво начинают писать правила межсетевого экрана: тщательно для каждого ресурса (принтера, камеры, сервера, подсети, категории URL) прописывают…Подробнее

Следите за сокращенными URL-адресами

Дата: 21.10.2021. Автор: Владимир Безмалый.

Хакеры часто используют сокращенные URL-адреса в сообщениях или публикациях, чтобы замаскировать вредоносные ссылки. Его может даже сопровождать вводящий в заблуждение путь,…Подробнее