1 неделю назад
Контроль в реальном времени: как бизнесу предотвратить утечки данных до того, как они станут инцидентом
Классический подход к информационной безопасности — «обнаружить, проанализировать, устранить» — больше не работает. Атаки происходят за минуты, инфраструктура распределена между облаками, офисами и личными устройствами, а реагировать приходится в реальном времени. Для российских компаний задача осложняется уходом западных ИБ-вендоров: интеграция альтернатив требует времени и дополнительных затрат. Почему акцент на живом контроле и управление уязвимостями в моменте становится критичным, рассказывает Сергей Крюков, генеральный директор exploitDog. Пассивное реагирование больше не работает Традиционные решения в сфере информационной безопасности фиксируют факты уже произошедших инцидентов...
2455 читали · 6 дней назад
«На сборку ушло пять лет». Минский энтузиаст восстановил мощнейший ПК 1990-х — чего это ему стоило
Как выглядел один из самых производительных ПК в середине 90-х годов прошлого века? Подобным вопросом задался минский коллекционер, которому удалось собрать полностью работающий компьютер сегодня, спустя практически 30 лет после его выхода. Расспросили энтузиаста об особенностях машины подробнее. Нашего собеседника зовут Артем — мужчина уже рассказывал нам о белорусском микрокомпьютере MK-90, а также про «сетап мечты» геймера 2000-х с уникальными 3D-очками. На этот раз энтузиаст сосредоточился на одной из наиболее производительных для середины 1990-х годов «рабочих станций» в исполнении IBM...