сигурност на информацията

5/5
30 март 2023

Как да изберете антивирусен софтуер за вашия ма...

Работили сте усилено, за да стартирате бизнеса си. Последното нещо,...
5/5
28 март 2023

Акт за оперативната устойчивост на цифровите технологии (DORA)

Актът за оперативната устойчивост на цифровите технологии (DORA) влезе в сила на 16.1.2023 г. Целта...
5/5
24 март 2023

CISA откри хакерска дейност в облачните услуги на Microsoft

Агенцията за кибер и инфраструктурна сигурност на САЩ (CISA) пусна нов инструмент с отворен код...

Гръцкото разузнаване използвало Predator, за да...

Устройство на служителката е било заразено чрез връзка, която се...
5/5
21 март 2023
5/5
20 март 2023

Хакерите са се насочвали предимно към уязвимости на Microsoft, Goo...

Хакерите продължават да се насочват към уязвимостите от типа „нулев ден“ в злонамерени кампании, като...
5/5
20 март 2023

Препоръки на CISA за домашните мрежи - част1

ПРЕПОРЪКИ ЗА КОМПЮТЪРНИ И РАЗВЛЕКАТЕЛНИ УСТРОЙСТВА За да се предотврати пробив, комютърните и електронни устройства...
5/5
8 март 2023

Нови предизвикателства пред сигурността заради ...

Хибридната работа, която включва разпределяне на работната седмица между работа...
5/5
27 януари 2023

Достатъчен ли е един pen test годишно?

Всяка организация, която обработва чувствителни данни, трябва да полага усърдни усилия в областта на сигурността,...
5/5
17 януари 2023

Недостатъци на Microsoft Azure може да са довели до неоторизиран до...

Четири различни услуги на Microsoft Azure са уязвими към атаки за подправяне на заявки от...

Прогнози за поверителността на данните през 202...

Начинът, по който се събират и използват личните данни, продължава...
5/5
16 януари 2023
тъесене
търсене по тема
търсене по ключови думи
търсене по дата
Изчистване на всички филтри

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!