Найти в Дзене
Закреплено автором
SEBERD IT Base
Промо страница SEBERD IT Base
1 неделю назад
N35 Искусственный интеллект который изменил правила
Искусственный действует как инструмент или соавтор, который может предлагать решения, но его работу направляет и контролирует человек. Человек определяет цель, задает контекст, выбирает итоговый вариант...
18 часов назад
N34 Почему понадобился собственный мессенджер
Зависимость от иностранных мессенджеров давно перестала быть просто удобством. Когда вся связь проходит через серверы за границей, любой внешний фактор может её прервать. Полная блокировка даже не обязательна...
21 час назад
N33 Пивотинг в киберразведке или как находить то что специально скрывают
Аналитики информационной безопасности занимаются странной работой. Они ищут связи между вещами, которые не должны быть связаны. Берут один цифровой след и пытаются дотянуться до другого, потом до третьего, пока не выстроится цепочка...
1 день назад
N32 Почему хакеры работают эффективнее IT-отдела
Группы злоумышленников не тратят недели на согласование архитектуры решения или выбор между двумя продуктами одного вендора. Их программы либо взламывают конкретную систему, либо нет. Если не работает берут другую...
2 дня назад
N 31 Как готовили специалистов по защите информации в СССР
Попасть на обучение по специальности связанной с защитой секретов было сложнее чем поступить в любой престижный вуз. Конкурс формально не объявлялся. О таких программах не писали в справочниках для абитуриентов...
2 дня назад
N30 Шпионские гаджеты КГБ и ЦРУ времён холодной войны
Технические средства разведки в период противостояния двух систем развивались под давлением практических задач. Инженеры обеих сторон создавали устройства, которые должны были работать в условиях ограниченного доступа к объекту, минимального времени на установку и высокого риска обнаружения...
2 дня назад
N29 Как в СССР прослушивали своих граждан. Технологии слежки изнутри системы.
Квартирное прослушивание в Советском Союзе строилось на принципах, которые разительно отличались от голливудских представлений о шпионаже. Система слежки за гражданами опиралась не на фантастические технологии, а на методичную организацию технических средств и людских ресурсов...
2 дня назад
N28 Парадокс измерения. Метрики информационной безопасности
Руководство требует цифры. Насколько мы защищены? Улучшается ли ситуация? Окупаются ли инвестиции в безопасность? Вопросы логичны, ответы должны быть конкретными. Служба безопасности генерирует отчёты...
5 дней назад
N27 Парадокс дефицита кадров в кибербезопасности
Дефицит кадров в кибербезопасности искусственная проблема, созданная завышенными требованиями и отсутствием инвестиций в развитие специалистов. Вакансии по кибербезопасности висят месяцами. Компании жалуются...
5 дней назад
N26 Парадокс автоматизации процессов безопасности
Специалист открывает отчет двести страниц потенциальных уязвимостей. Специалист начинает разбор. Первые три часа уходят на проверку того, что система считает критичным. К обеду усталость накапливается...
5 дней назад
N25 Парадокс приоритетов в управлении угрозами
Сегодня, пока вы читаете эти строки, где-то сканер автоматически взламывает RDP с паролем 12345. Специалисты по безопасности читают отчёты о продвинутых группировках, изучают техники сложных атак, обсуждают zero-day уязвимости...
5 дней назад
N24 Парадокс многослойной защиты
Системы безопасности, построенные по принципу эшелонирования, часто проваливаются не из-за отсутствия инструментов, а из-за их внутренних противоречий. Брандмауэры и антивирусы, двухфакторная аутентификация...
5 дней назад