сигурност за крайни устройства

5/5
25 май 2023

Справяне с недостига на таланти с единен подход...

  Нуждата от квалифициран персонал за киберсигурност оказва влияние върху...
5/5
11 май 2023

Honeytokens - бъдещето на откриването на прониквания

Преди няколко седмици в Сан Франциско завърши 32-рото издание на RSA – една от най-големите...
5/5
8 май 2023

Кога се провалят Zero Trust стратегиите?

Нулевото доверие ( Zero Trust ) е златният стандарт за организациите за защита на системите...

DDoS, а не Ransomware, е основната бизнес грижа...

Проучване установи, че заплахите от ransomware се възприемат като заплахи...
5/5
25 април 2023
5/5
12 април 2023

Престъпниците ползват програми за зареждане на Android заради сигу...

Зловредни програми за зареждане, които могат да троянизират приложения за Android, се търгуват в криминалния...
5/5
30 март 2023

Как да изберете антивирусен софтуер за вашия малък бизнес

Работили сте усилено, за да стартирате бизнеса си. Последното нещо, от което се нуждаете, е...
5/5
24 март 2023

CISA откри хакерска дейност в облачните услуги ...

Агенцията за кибер и инфраструктурна сигурност на САЩ (CISA) пусна...
5/5
20 март 2023

Хакерите са се насочвали предимно към уязвимости на Microsoft, Goo...

Хакерите продължават да се насочват към уязвимостите от типа „нулев ден“ в злонамерени кампании, като...
5/5
20 март 2023

Препоръки на CISA за домашните мрежи - част1

ПРЕПОРЪКИ ЗА КОМПЮТЪРНИ И РАЗВЛЕКАТЕЛНИ УСТРОЙСТВА За да се предотврати пробив, комютърните и електронни устройства...

Федералната агенция на САЩ е хакната с помощта ...

Миналата година уеб сървърът на Microsoft Internet Information Services (IIS)...
5/5
15 март 2023
тъесене
търсене по тема
Articles By Topic
търсене по ключови думи
търсене по дата
Articles by Dates
Изчистване на всички филтри

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!