СКИПА PentOps: непрерывный контроль и оперативное реагирование на киберугрозы​​

СКИПА PentOps: непрерывный контроль и оперативное реагирование на киберугрозы​​ Сайбер ОК представляет новые возможности для анализа интернет-активов. ​ ​Securitylab.ru ​Read…

Телескопу Хаббл 34 года: NASA показала завораживающий кадр звездных войн​​

Телескопу Хаббл 34 года: NASA показала завораживающий кадр звездных войн​​ Хаббл запечатлел «мгновение» в космическом масштабе на примере туманности M76.…

Phi-3: как маленькая, но мощная ИИ-модель от Microsoft преобразует бизнес​​

Phi-3: как маленькая, но мощная ИИ-модель от Microsoft преобразует бизнес​​ Всего 3 миллиарда параметров для логических рассуждений и обработки естественного…

«Лаборатория Касперского» предупреждает о мошеннической схеме по «заработку» на криптовалюте TON в Telegram​​

«Лаборатория Касперского» предупреждает о мошеннической схеме по «заработку» на криптовалюте TON в Telegram​​ Эксперты «Лаборатории Касперского» изучили актуальную схему, в…

Код серый: F.A.C.C.T. оценила рынок теневых расчетов нелегальных казино и букмекеров через счета дропов​​

Код серый: F.A.C.C.T. оценила рынок теневых расчетов нелегальных казино и букмекеров через счета дропов​​ Компания F.A.C.C.T., российский разработчик технологий для…

Теневой бизнес адаптируется: как нелегальные казино и букмеркеры обходят ограничения ЦБ​​

Теневой бизнес адаптируется: как нелегальные казино и букмеркеры обходят ограничения ЦБ​​ Аналитики F.A.C.C.T. рассказали о методах обхода блокировок Центробанка России.…

«СёрчИнформ FileAuditor» поддержал классификацию файлов в облаках

«СёрчИнформ FileAuditor» расширил число поддерживаемых источников для контентного анализа и классификации файлов. Теперь система поддерживает вычитку облачных хранилищ по протоколу…

Внедрена первая российская защищенная система интеллектуального учета электроэнергии

Компании «СИГМА» и «ИнфоТеКС» завершили первое в РФ внедрение интеллектуальной системы учета электроэнергии (ИСУЭ), полностью соответствующей актуальным требованиям к импортозамещению…

Популярные антивирусы могут быть использованы злоумышленниками для безвозвратного удаления любых файлов из системы

Антивирусные продукты Microsoft Defender и Kaspersky EDR могут быть использованы злоумышленниками для удаления файлов на компьютере жертвы, пишет The Register.…

ГОСТ Р ИСО/МЭК 7498-1-99 “Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель”

БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р ИСО/МЭК 7498-1-99 Наименование на русском языке Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть…

ГОСТ Р ИСО/МЭК ТО 18044-2007 “Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности”

БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р ИСО/МЭК ТО 18044-2007 Наименование на русском языке Информационная технология. Методы и средства обеспечения безопасности. Менеджмент…

«Перспективный мониторинг» поставляет данные о киберугрозах через новый веб-сервис AM Threat Intelligence Portal

Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») объявила о выводе на рынок своего нового продукта AM Threat Intelligence Portal (AM…

«СёрчИнформ» презентовала франшизу ИБ-аутсорсинга в 10 регионах России и двух странах СНГ

18 апреля завершилась серия партнерских конференций «СёрчИнформ», на которой вендор презентовал условия франшизы по аутсорсингу информационной безопасности. Мероприятия прошли в…